Best practice per l'utilizzo dell'API Submission
Questo documento descrive l'implementazione consigliata per l'API Submission.
Migliora il rilevamento con ThreatInfo
e ThreatDiscovery
Ti consigliamo di utilizzare i campi ThreatInfo
e ThreatDiscovery
per fornire informazioni aggiuntive sui contenuti inviati, il che ha il potenziale di migliorare il rilevamento e aumentare le probabilità che un contenuto inviato venga bloccato.
- Utilizza i campi
ThreatInfo
per fornire ulteriori informazioni sul motivo dell'invio dell'URI. - Utilizza i campi
ThreatDiscovery
per fornire ulteriori informazioni su come è stata rilevata la minaccia.
Esempio
Un malintenzionato lancia un sito di phishing delle credenziali che ha come target i clienti di una banca con sede in Italia. I client scelti come target iniziano a ricevere messaggi ingannevoli dall'aggressore con un link a una pagina di accesso falsa. La banca riceve segnalazioni dai clienti che hanno ricevuto i messaggi, avvia un'indagine e conferma che il sito è phishing per le credenziali. Per proteggere i propri clienti, la banca invia il sito di phishing a Web Risk con il seguente corpo della richiesta:
{
"submission": {
"uri": "http://example.com/login.html"
},
"threatDiscovery": {
"platform": "ANDROID",
"regionCodes": "IT"
},
"threatInfo": {
"abuseType": "SOCIAL_ENGINEERING",
"threatJustification": {
"labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
"comments": "Site is impersonating a bank and phishing for login credentials"
},
"threatConfidence": {
"level": "HIGH"
}
}
}
Quando la banca controlla lo stato dell'invio con il nome dell'operazione restituito dall'API Submission, lo stato è SUCCEEDED
, a indicare che l'URL inviato è stato aggiunto alla lista bloccata di Safe Browsing.