Índice
SafeBrowsing
(interfaz)FullHash
(mensaje)FullHash.FullHashDetail
(mensaje)SearchHashesRequest
(mensaje)SearchHashesResponse
(mensaje)ThreatAttribute
(enumeración)ThreatType
(enumeración)
Navegación segura
Las APIs de Safe Browsing permiten que los clientes verifiquen los recursos web (en su mayoría, URLs) con las listas de recursos web no seguros de Google, que se actualizan constantemente.
SearchHashes |
---|
Busca hashes completos que coincidan con los prefijos especificados. Este es un método personalizado según se define en https://google.aip.dev/136 (el método personalizado hace referencia a que este método tiene un nombre personalizado dentro de la nomenclatura general de desarrollo de la API de Google; no se refiere al uso de un método HTTP personalizado). |
FullHash
El hash completo identificado con una o más coincidencias
Campos | |
---|---|
full_hash |
El hash completo coincidente Este es el hash SHA256. La longitud será exactamente de 32 bytes. |
full_hash_details[] |
Lista sin ordenar. Es un campo repetido que identifica los detalles relevantes para este hash completo. |
FullHashDetail
Detalles sobre un hash completo coincidente
Nota importante sobre la retrocompatibilidad: El servidor puede agregar nuevos tipos y atributos de amenazas en cualquier momento. Esas incorporaciones se consideran cambios de versión menores. Es política de Google no exponer números de versión secundaria en las APIs (consulta https://cloud.google.com/apis/design/versioning para conocer la política de control de versiones), por lo que los clientes DEBEN estar preparados para recibir mensajes FullHashDetail
que contengan valores de enumeración ThreatType
o ThreatAttribute
que el cliente considere no válidos. Por lo tanto, es responsabilidad del cliente verificar la validez de todos los valores de enumeración ThreatType
y ThreatAttribute
. Si algún valor se considera no válido, el cliente DEBE ignorar todo el mensaje FullHashDetail
.
Campos | |
---|---|
threat_type |
El tipo de amenaza. Este campo nunca estará vacío. |
attributes[] |
Lista sin ordenar. Atributos adicionales sobre esos hashes completos. Puede estar vacío. |
SearchHashesRequest
Es una solicitud que emite el cliente para buscar prefijos de hash específicos.
Está diseñado para buscar solo en listas de amenazas y no en listas que no sean de amenazas, como la caché global.
Novedades de la versión 5: Los clientes no necesitan especificar un ClientInfo
ni los estados de las listas de hash en su base de datos local. Esto es para mejorar la privacidad. Además, los clientes no necesitan enviar los tipos de amenazas que les interesan.
Campos | |
---|---|
hash_prefixes[] |
Es obligatorio. Los prefijos hash que se buscarán. Los clientes NO DEBEN enviar más de 1,000 prefijos de hash. Sin embargo, después de seguir el procedimiento de procesamiento de URLs, los clientes NO DEBEN enviar más de 30 prefijos de hash. Actualmente, cada prefijo de hash debe tener exactamente 4 bytes de longitud. Es POSIBLE que se flexibilice en el futuro. |
SearchHashesResponse
Es la respuesta que se muestra después de buscar hashes de amenazas.
Si no se encuentra nada, el servidor mostrará un estado OK (código de estado HTTP 200) con el campo full_hashes
vacío, en lugar de mostrar un estado NOT_FOUND (código de estado HTTP 404).
Novedades de la versión 5: Hay una separación entre FullHash
y FullHashDetail
. En el caso de que un hash represente un sitio con varias amenazas (p.ej., MALWARE y SOCIAL_ENGINEERING), no es necesario enviar el hash completo dos veces como en la V4. Además, la duración de la caché se simplificó en un solo campo cache_duration
.
Campos | |
---|---|
full_hashes[] |
Lista sin ordenar. Se encontró la lista desordenada de hashes completos. |
cache_duration |
Es la duración de la caché del cliente. El cliente DEBE agregar esta duración a la hora actual para determinar la hora de vencimiento. Luego, el tiempo de vencimiento se aplica a cada prefijo de hash que consulta el cliente en la solicitud, independientemente de la cantidad de hashes completos que se devuelvan en la respuesta. Incluso si el servidor no muestra hashes completos para un prefijo de hash en particular, el cliente TAMBIÉN DEBE almacenar en caché este hecho. Solo si el campo Importante: El cliente NO DEBE suponer que el servidor mostrará la misma duración de la caché para todas las respuestas. El servidor PUEDE elegir diferentes duraciones de almacenamiento en caché para diferentes respuestas según la situación. |
ThreatAttribute
Atributos de amenazas. Estos atributos pueden otorgar un significado adicional a una amenaza en particular, pero no afectarán el tipo de amenaza. Por ejemplo, un atributo puede especificar una confianza más baja, mientras que otro atributo puede especificar una confianza más alta. Es posible que se agreguen más atributos en el futuro.
Enumeraciones | |
---|---|
THREAT_ATTRIBUTE_UNSPECIFIED |
Atributo desconocido. Si el servidor muestra esto, el cliente debe ignorar el FullHashDetail que lo contiene por completo. |
CANARY |
Indica que no se debe usar threat_type para la aplicación forzosa. |
FRAME_ONLY |
Indica que threat_type solo debe usarse para la aplicación forzosa en marcos. |
ThreatType
Tipos de amenazas
Enumeraciones | |
---|---|
THREAT_TYPE_UNSPECIFIED |
Tipo de amenaza desconocido. Si el servidor muestra esto, el cliente debe ignorar el FullHashDetail que lo contiene por completo. |
MALWARE |
Tipo de amenaza de software malicioso. Un software malicioso es cualquier software o aplicación que se diseña específicamente para dañar una computadora, un dispositivo móvil, el software que lo ejecuta o a los usuarios. Su objetivo es llevar a cabo una acción malintencionada, como instalar software dañino (por ejemplo, virus) o programas sin el consentimiento del usuario. Puedes obtener más información en este vínculo. |
SOCIAL_ENGINEERING |
Tipo de amenaza de ingeniería social. Las páginas de ingeniería social pretenden actuar falsamente en nombre de un tercero con la intención de confundir a los usuarios para que realicen una acción en la que solo confiarían en un agente real de ese tercero. El phishing es un tipo de ingeniería social que engaña al usuario para que realice la acción específica de proporcionar información, como credenciales de acceso. Puedes obtener más información en este vínculo. |
UNWANTED_SOFTWARE |
Tipo de amenaza de software no deseado. El software no deseado es cualquier software que no cumpla con los Principios de Software de Google, pero que no sea software malicioso. |
POTENTIALLY_HARMFUL_APPLICATION |
Tipo de amenaza de aplicación potencialmente dañina como lo usa Google Play Protect para Play Store. |