Best practice per l'utilizzo dell'API Submission

Questo documento descrive l'implementazione consigliata per l'API Submission.

Migliora il rilevamento con ThreatInfo e ThreatDiscovery

Ti consigliamo di utilizzare i campi ThreatInfo e ThreatDiscovery per fornire informazioni aggiuntive sui contenuti inviati, il che ha il potenziale di migliorare il rilevamento e aumentare le probabilità che un contenuto inviato venga bloccato.

  • Utilizza i campi ThreatInfo per fornire ulteriori informazioni sul motivo dell'invio dell'URI.
  • Utilizza i campi ThreatDiscovery per fornire ulteriori informazioni su come è stata rilevata la minaccia.

Esempio

Un malintenzionato lancia un sito di phishing delle credenziali che ha come target i clienti di una banca con sede in Italia. I client scelti come target iniziano a ricevere messaggi ingannevoli dall'aggressore con un link a una pagina di accesso falsa. La banca riceve segnalazioni dai clienti che hanno ricevuto i messaggi, avvia un'indagine e conferma che il sito è phishing per le credenziali. Per proteggere i propri clienti, la banca invia il sito di phishing a Web Risk con il seguente corpo della richiesta:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Quando la banca controlla lo stato dell'invio con il nome dell'operazione restituito dall'API Submission, lo stato è SUCCEEDED, a indicare che l'URL inviato è stato aggiunto alla lista bloccata di Safe Browsing.

Passaggi successivi

  • Visualizza il riferimento API per ThreatInfo e ThreatDiscovery (RPC, Rest)