Best practice per l'utilizzo dell'API Submission

Questo documento descrive l'implementazione consigliata per l'API Submission.

Migliora il rilevamento con ThreatInfo e ThreatDiscovery

Ti consigliamo di utilizzare i campi ThreatInfo e ThreatDiscovery per fornire ulteriori informazioni sugli invii, in modo da poter migliorare il rilevamento e aumentare le probabilità che un invio venga bloccato.

  • Utilizza i campi ThreatInfo per fornire ulteriori informazioni sul motivo per cui l'URI viene inviato.
  • Utilizza i campi ThreatDiscovery per fornire ulteriori informazioni su come è stata rilevata la minaccia.

Esempio

Un malintenzionato avvia un sito di phishing di credenziali che prende di mira i clienti di una banca con sede in Italia. I client target iniziano a ricevere messaggi di testo ingannevoli da un utente malintenzionato con un link a una pagina di accesso falsa. La banca riceve segnalazioni dai clienti che hanno ricevuto i messaggi, avvia un'indagine e conferma che il sito è soggetto a phishing per le credenziali. Per proteggere i propri clienti, la banca invia il sito di phishing a Web Risk con il seguente corpo della richiesta:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Quando la banca controlla lo stato dell'invio con il nome dell'operazione restituito dall'API Submission, lo stato è SUCCEEDED e indica che l'URL inviato è stato aggiunto alla lista bloccata di Navigazione sicura.

Passaggi successivi

  • Visualizza il riferimento API per ThreatInfo e ThreatDiscovery (RPC, Resto)