Bonnes pratiques pour utiliser l'API Submission
Ce document décrit l'implémentation recommandée pour l'API Submission.
Améliorer la détection avec ThreatInfo
et ThreatDiscovery
Nous vous recommandons d'utiliser les champs ThreatInfo
et ThreatDiscovery
pour fournir des informations supplémentaires sur les envois. Cela peut améliorer la détection et augmenter les chances qu'un envoi soit bloqué.
- Utilisez les champs
ThreatInfo
pour fournir plus d'informations sur la raison pour laquelle l'URI est envoyé. - Utilisez les champs
ThreatDiscovery
pour fournir plus d'informations sur la façon dont la menace a été détectée.
Exemple
Un pirate informatique lance un site d'hameçonnage d'identifiants ciblant les clients d'une banque basée en Italie. Les clients ciblés commencent à recevoir des messages trompeurs de la part de ce pirate informatique, avec un lien vers une fausse page de connexion. La banque reçoit des signalements de clients ayant reçu les messages, lance une enquête et confirme que le site est utilisé pour dérober des identifiants. Pour protéger ses clients, la banque envoie le site d'hameçonnage à Web Risk avec le corps de requête suivant:
{
"submission": {
"uri": "http://example.com/login.html"
},
"threatDiscovery": {
"platform": "ANDROID",
"regionCodes": "IT"
},
"threatInfo": {
"abuseType": "SOCIAL_ENGINEERING",
"threatJustification": {
"labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
"comments": "Site is impersonating a bank and phishing for login credentials"
},
"threatConfidence": {
"level": "HIGH"
}
}
}
Lorsque la banque vérifie l'état de l'envoi avec le nom de l'opération renvoyé par l'API Submission, l'état est SUCCEEDED
, ce qui indique que l'URL envoyée a été ajoutée à la liste de blocage de la navigation sécurisée.