Best practice per l'utilizzo dell'API Submission
Questo documento descrive l'implementazione consigliata per l'API Submission.
Migliora il rilevamento con ThreatInfo
e ThreatDiscovery
Ti consigliamo di utilizzare i campi ThreatInfo
e ThreatDiscovery
per fornire ulteriori informazioni sugli invii, in modo da poter migliorare il rilevamento e aumentare le probabilità che un invio venga bloccato.
- Utilizza i campi
ThreatInfo
per fornire ulteriori informazioni sul motivo per cui l'URI viene inviato. - Utilizza i campi
ThreatDiscovery
per fornire ulteriori informazioni su come è stata rilevata la minaccia.
Esempio
Un malintenzionato avvia un sito di phishing di credenziali che prende di mira i clienti di una banca con sede in Italia. I client target iniziano a ricevere messaggi di testo ingannevoli da un utente malintenzionato con un link a una pagina di accesso falsa. La banca riceve segnalazioni dai clienti che hanno ricevuto i messaggi, avvia un'indagine e conferma che il sito è soggetto a phishing per le credenziali. Per proteggere i propri clienti, la banca invia il sito di phishing a Web Risk con il seguente corpo della richiesta:
{
"submission": {
"uri": "http://example.com/login.html"
},
"threatDiscovery": {
"platform": "ANDROID",
"regionCodes": "IT"
},
"threatInfo": {
"abuseType": "SOCIAL_ENGINEERING",
"threatJustification": {
"labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
"comments": "Site is impersonating a bank and phishing for login credentials"
},
"threatConfidence": {
"level": "HIGH"
}
}
}
Quando la banca controlla lo stato dell'invio con il nome dell'operazione restituito dall'API Submission, lo stato è SUCCEEDED
e indica che l'URL inviato è stato aggiunto alla lista bloccata di Navigazione sicura.