Práticas recomendadas para usar a API Submission

Este documento descreve a implementação recomendada para a API Submission.

Melhore a deteção com ThreatInfo e ThreatDiscovery

Recomendamos que use os campos ThreatInfo e ThreatDiscovery para fornecer informações adicionais sobre os envios, o que tem o potencial de melhorar a deteção e aumentar as probabilidades de um envio ser bloqueado.

  • Use os campos ThreatInfo para fornecer mais informações sobre o motivo pelo qual o URI está a ser enviado.
  • Use os campos ThreatDiscovery para fornecer mais informações sobre como a ameaça foi encontrada.

Exemplo

Um atacante lança um site de phishing de credenciais que segmenta clientes de um banco sediado em Itália. Os clientes segmentados começam a receber mensagens de texto enganosas desse atacante com um link para uma página de início de sessão falsa. O banco recebe relatórios de clientes que receberam as mensagens de texto, inicia uma investigação e confirma que o site está a roubar credenciais. Para proteger os respetivos clientes, o banco envia o site de phishing para o Web Risk com o seguinte corpo do pedido:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Quando o banco verifica o estado do envio com o nome da operação devolvido pela API Submission, o estado é SUCCEEDED, o que indica que o URL enviado foi adicionado à lista de bloqueios da Navegação Segura.

O que se segue?

  • Veja a referência da API para ThreatInfo e ThreatDiscovery (RPC, Rest)