Bonnes pratiques d'utilisation de l'API Submission

Ce document décrit l'implémentation recommandée pour l'API Submission.

Améliorez la détection avec ThreatInfo et ThreatDiscovery

Nous vous recommandons d'utiliser les champs ThreatInfo et ThreatDiscovery pour fournir des informations supplémentaires sur les envois. Vous pourrez ainsi améliorer la détection et augmenter les risques de blocage d'un envoi.

  • Utilisez les champs ThreatInfo pour indiquer plus précisément pourquoi l'URI est envoyé.
  • Utilisez les champs ThreatDiscovery pour fournir plus d'informations sur la façon dont la menace a été détectée.

Exemple

Un pirate informatique lance un site d'hameçonnage d'identifiants ciblant les clients d'une banque basée en Italie. Les clients ciblés commencent à recevoir des messages texte trompeurs de la part de ce pirate informatique contenant un lien vers une fausse page de connexion. La banque reçoit les rapports des clients qui ont reçu les SMS, lance une enquête et confirme que le site est une tentative d'hameçonnage d'identifiants. Pour protéger ses clients, la banque envoie le site d'hameçonnage à Web Risk avec le corps de requête suivant:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Lorsque la banque vérifie l'état de l'envoi avec le nom d'opération renvoyé par l'API Submission, l'état est SUCCEEDED, ce qui indique que l'URL envoyée a été ajoutée à la liste de blocage de la navigation sécurisée.

Étapes suivantes

  • Consultez la documentation de référence de l'API pour ThreatInfo et ThreatDiscovery (RPC, Rest).