Prácticas recomendadas para usar la API de envío

En este documento, se describe la implementación recomendada para la API de Submission.

Mejora la detección con ThreatInfo y ThreatDiscovery

Te recomendamos que uses los campos ThreatInfo y ThreatDiscovery para proporcionar información adicional sobre los envíos, lo que podría mejorar la detección y aumentar las probabilidades de que se bloquee un envío.

  • Usa campos ThreatInfo para proporcionar más información sobre por qué se envía el URI.
  • Usa los campos ThreatDiscovery para proporcionar más información sobre cómo se encontró la amenaza.

Ejemplo

Un atacante lanza un sitio de phishing de credenciales dirigido a clientes de un banco con sede en Italia. Los clientes objetivo comienzan a recibir mensajes de texto engañosos de ese atacante con un enlace a una página de acceso falsa. El banco recibe informes de clientes que recibieron los mensajes de texto, inicia una investigación y confirma que el sitio está suplantando las credenciales. Para proteger a sus clientes, el banco envía el sitio de phishing a Web Risk con el siguiente cuerpo de solicitud:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Cuando el banco verifica el estado del envío con el nombre de la operación que muestra la API de envío, el estado es SUCCEEDED, lo que indica que la URL enviada se agregó a la lista de entidades bloqueadas de Navegación segura.

¿Qué sigue?

  • Consulta la referencia de la API de ThreatInfo y ThreatDiscovery (RPC, REST).