Zasady dotyczące spamu w wyszukiwarce Google

W kontekście wyszukiwarki Google spam to treści z internetu, które mają na celu oszukanie użytkowników lub manipulowanie naszymi systemami wyszukiwania w celu uzyskania wysokiej pozycji w rankingu. Nasze zasady dotyczące spamu pomagają chronić użytkowników i poprawiają jakość wyników wyszukiwania. Aby treści mogły się wyświetlać w wynikach wyszukiwania Google (strony internetowe, obrazy, filmy, wiadomości i inne materiały znalezione przez Google w internecie), nie mogą naruszać ogólnych zasad dotyczących wyszukiwarki Google ani zasad dotyczących spamu wymienionych na tej stronie. Zasady te dotyczą wszystkich wyników wyszukiwania, również tych z usług Google.

Wykrywamy praktyki naruszające zasady zarówno za pomocą automatycznych systemów, jak i (w razie potrzeby) sprawdzania przez weryfikatorów, co może skutkować podjęciem ręcznych działań. Witryny, które naruszają nasze zasady, mogą mieć niższą pozycję lub mogą w ogóle nie pojawiać się w wynikach wyszukiwania.

Jeśli uważasz, że witryna narusza zasady Google dotyczące spamu, poinformuj nas o tym, przesyłając raport o jakości wyszukiwania. Skupiamy się na tworzeniu skalowalnych i zautomatyzowanych rozwiązań. Te raporty wykorzystujemy do dalszego ulepszania naszych systemów wykrywania spamu.

Nasze zasady obejmują typowe formy spamu, ale Google może podejmować działania w przypadku wszystkich rodzajów wykrytych działań spamerskich.

Maskowanie

Maskowanie to działanie polegające na pokazywaniu użytkownikom treści innych niż te prezentowane wyszukiwarkom w celu manipulowania rankingami stron i wprowadzania użytkowników w błąd. Przykłady maskowania:

  • pokazywanie wyszukiwarkom informacji o miejscach podróży, a użytkownikom – strony o tańszych lekach;
  • wstawianie tekstu lub słów kluczowych na stronie tylko wtedy, gdy klientem użytkownika jest wyszukiwarka, a nie człowiek.

Jeśli Twoja witryna korzysta z technologii, które są trudne do zindeksowania dla wyszukiwarek, np. JavaScript lub grafiki, zapoznaj się z naszymi zaleceniami, aby dowiedzieć się, jak udostępnić takie treści wyszukiwarkom i użytkownikom bez maskowania.

W przypadku włamania do witryny hakerzy często używają maskowania, aby jej właścicielowi trudniej było wykryć, że witryna została zaatakowana. Dowiedz się więcej o naprawianiu witryn zaatakowanych przez hakerów i unikaniu takich ataków.

Jeśli stosujesz system paywall lub mechanizm blokowania treści, nie uważamy tego za maskowanie, o ile Google widzi pełną wersję treści (tak jak każdy, kto ma dostęp do zablokowanych materiałów) i stosujesz się do naszych ogólnych wskazówek dotyczących elastycznego udostępniania treści.

Nadużycie stron doorway

Nadużycie stron doorway to tworzenie witryn lub stron, które mają zajmować wysokie pozycje w przypadku konkretnych podobnych zapytań. Odsyłają one użytkowników do stron pośrednich, które nie są tak przydatne jak lokalizacja docelowa. Przykłady nadużyć związanych ze stronami doorway:

  • Używanie wielu stron z nieznacznie różniącymi się adresami URL i stroną główną w celu uzyskania maksymalnego zasięgu dowolnego konkretnego zapytania.
  • Używanie wielu nazw domen lub stron ukierunkowanych na określone regiony lub miasta, które prowadzą użytkowników do jednej strony.
  • Generowanie stron, które mają za zadanie prowadzić użytkowników do użytecznych lub istotnych części witryny;
  • Tworzenie bardzo podobnych stron, które przypominają wyniki wyszukiwania i nie mają jasno określonej hierarchii umożliwiającej przeglądanie.

Nadużycie wygasłej domeny

Nadużycie wygasłej domeny to sytuacja, gdy wygasła nazwa domeny jest kupowana i ponownie wykorzystywana do manipulowania rankingami wyszukiwania przez hostowanie treści, które mają znikomą wartość lub nie mają dla użytkowników żadnej wartości. Przykłady to m.in.:

  • Treści podmiotów stowarzyszonych w witrynie, z której wcześniej korzystała instytucja państwowa
  • Komercyjne produkty medyczne sprzedawane w witrynie wykorzystywanej wcześniej przez medyczną organizację charytatywną non-profit
  • Treści związane z kasynami na stronie dawnej szkoły podstawowej

Treści zmodyfikowane przez hakerów

Treści zmodyfikowane przez hakerów to wszelkie materiały umieszczone w witrynie bez pozwolenia przez wykorzystanie luk w zabezpieczeniach. Po zmodyfikowaniu treści danej strony przez hakerów użytkownicy mogą trafić na wyniki, które nie są dla nich przydatne i mogą prowadzić do zainstalowania na ich komputerach złośliwego oprogramowania. Przykłady ataków hakerów:

  • Wstrzyknięty kod: gdy hakerzy uzyskają dostęp do Twojej witryny, mogą spróbować wstrzyknąć złośliwy kod do istniejących stron w witrynie. Zwykle polega to na umieszczaniu szkodliwych skryptów JavaScriptu bezpośrednio w witrynie lub w elementach iframe.
  • Wstrzyknięte strony: czasami luki w zabezpieczeniach umożliwiają hakerom dodanie do witryny nowych stron zawierających spam lub złośliwe treści. Te strony zwykle służą do manipulowania wyszukiwarkami lub wyłudzania informacji. Istniejące strony mogą nie wykazywać oznak ataku hakera, ale strony nowo tworzone mogą być niebezpieczne dla użytkowników i obniżać pozycję Twojej witryny w wynikach wyszukiwania.
  • Wstrzyknięte treści: hakerzy mogą też próbować manipulować istniejącymi stronami w inny sposób, dodając do witryny treści, które są widoczne dla wyszukiwarek, ale prawie niedostrzegalne dla webmastera czy użytkowników. Mogą dodać do strony ukryte linki lub ukryty tekst za pomocą kodu CSS lub HTML bądź wprowadzić bardziej złożone zmiany, np. polegające na maskowaniu.
  • Przekierowania: hakerzy mogą wstrzyknąć do skryptów używanych w Twojej witrynie złośliwy kod, który będzie przekierowywać niektórych użytkowników do stron zawierających szkodliwe treści lub spam. Rodzaj przekierowania zależy czasami od strony odsyłającej, klienta użytkownika lub urządzenia. Na przykład kliknięcie adresu URL w wynikach wyszukiwania Google może spowodować przekierowanie na niebezpieczną stronę, ale wpisanie tego samego adresu URL w polu adresu przeglądarki nie będzie miało takiego skutku.

Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Nadużycie ukrytego tekstu lub linków to umieszczanie treści na stronie wyłącznie w celu manipulowania wyszukiwarkami i uniemożliwianie użytkownikom łatwego dostępu do niewidocznych informacji. Przykłady nadużyć związanych z ukrytym tekstem lub linkami:

  • pisanie białego tekstu na białym tle;
  • ukrywanie tekstu za obrazem;
  • umieszczanie tekstu poza ekranem przy użyciu arkuszy CSS;
  • ustawianie rozmiaru lub nieprzezroczystości czcionki na 0;
  • ukrywanie linku przez wiązanie go tylko z jednym małym znakiem, np. łącznikiem w środku akapitu.

Obecnie wiele elementów witryn wyświetla i ukrywa treści w sposób dynamiczny, aby poprawić wrażenia użytkowników. Te elementy nie naruszają naszych zasad:

  • treść w akordeonie lub na kartach, które ukrywają lub pokazują dodatkowe treści;
  • pokaz slajdów lub suwak, który powoduje przechodzenie między kilkoma obrazami lub akapitami tekstu;
  • etykietka lub podobny tekst, który wyświetla dodatkowe treści, gdy użytkownik wchodzi w interakcję z elementem;
  • tekst, który jest dostępny tylko dla czytników ekranu i jest przeznaczony dla ich użytkowników.

Upychanie słów kluczowych

Upychanie słów kluczowych to praktyka polegająca na wypełnianiu strony internetowej słowami kluczowymi lub liczbami w celu manipulowania rankingiem w wynikach wyszukiwania Google. Często pojawiają się one w postaci listy lub grupy albo bez związku z treścią (nie są naturalnym fragmentem tekstu). Przykłady upychania słów kluczowych:

  • listy numerów telefonów, które nie zawierają wartościowych dodatkowych treści;
  • bloki tekstu z listami miast i regionów, dla których witryna ma mieć wysoką pozycję w rankingu;
  • powtarzanie tych samych słów lub wyrażeń tak często, że brzmi to nienaturalnie. Przykład:
    Nieograniczone środki w sklepie z aplikacjami. Jest wiele witryn, które twierdzą, że oferują środki w sklepie z aplikacjami za 0 USD, ale wszystkie są fałszywe i zawsze oszukują użytkowników szukających nieograniczonych środków w sklepie z aplikacjami. W tej witrynie możesz otrzymać nieograniczone środki w sklepie z aplikacjami. Wejdź na naszą stronę i już dziś odbierz nieograniczone środki w sklepie z aplikacjami!

Spamerskie linki to praktyka tworzenia linków do witryny lub z niej głównie w celu manipulowania rankingami w wyszukiwarce. Oto przykłady działań związanych ze spamem w linkach:

  • kupowanie lub sprzedawanie linków na potrzeby rankingu, Dotyczy to między innymi:
    • płacenie za linki lub posty zawierające linki;
    • oferowanie towarów lub usług za linki;
    • wysłanie komuś produktu w zamian za napisanie o nim i zamieszczenie linku;
  • wymiana linków na dużą skalę („Umieść link do mojej strony, a ja umieszczę link do Twojej”) lub strony partnerskie mające na celu wyłącznie wzajemne linkowanie;
  • używanie zautomatyzowanych programów lub usług do tworzenia linków do witryny;
  • wymaganie linku w ramach warunków korzystania z usługi, umowy lub podobnych ustaleń bez umożliwienia zewnętrznemu właścicielowi treści kwalifikowania linków wychodzących;
  • reklamy tekstowe lub linki tekstowe, które nie blokują pozycji w rankingu;
  • artykuły sponsorowane lub reklamy natywne, w przypadku których otrzymuje się płatność za artykuły zawierające linki przekazujące ranking, albo linki ze zoptymalizowanym testem kotwicy w artykułach, gościnnych postach i komunikatach prasowych rozpowszechnianych na innych stronach, np.:
    Na rynku jest wiele obrączek ślubnych. Jeśli chcesz wziąć ślub, musisz wybrać najlepszą obrączkę. Musisz też kupić kwiatysuknię ślubną.
  • niskiej jakości linki prowadzące do katalogów lub stron z zakładkami;
  • linki z dużą liczbą słów kluczowych, linki ukryte lub linki niskiej jakości umieszczone w widżetach rozpowszechnianych w wielu witrynach;
  • szeroko rozpowszechniane linki w stopkach lub szablonach różnych witryn;
  • komentarze na forach ze zoptymalizowanymi linkami w treści posta lub podpisie, na przykład:
    Dzięki, to świetne informacje!
    – Paweł
    pizza pawła pizza w szczecinie najlepsza pizza w szczecinie
  • tworzenie treści o niskiej wartości głównie po to, aby manipulować linkami i sygnałami rankingowymi.

Zdajemy sobie sprawę, że kupowanie i sprzedawanie linków do celów reklamowych i sponsoringu jest normalną częścią gospodarki internetowej. Takie linki nie naruszają naszych zasad, o ile zostały zakwalifikowane za pomocą wartości rel="nofollow" lub rel="sponsored" w tagu <a>.

Ruch generowany przez komputery

Ruch generowany przez komputery (zwany też ruchem zautomatyzowanym) oznacza wysyłanie zautomatyzowanych zapytań do Google. Obejmuje to ekstrakcję wyników w celu sprawdzania rankingu lub inne rodzaje automatycznego dostępu do wyszukiwarki Google używane bez wyraźnej zgody. Ruch generowany przez komputery zużywa zasoby i utrudnia nam świadczenie usług. Takie działania naruszają nasze zasady dotyczące spamu i Warunki korzystania z usług Google.

Złośliwe oprogramowanie i szkodliwe praktyki

Google sprawdza, czy w witrynach znajduje się złośliwe lub niechciane oprogramowanie, które negatywnie wpływa na korzystanie ze stron przez użytkowników.

Termin „złośliwe oprogramowanie” odnosi się do oprogramowania lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub uszkodzenia komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, takich jak wirusy. Właściciele witryn czasem nie zdają sobie sprawy, że ich pliki do pobrania zawierają szkodliwe oprogramowanie, i nieświadomie je hostują.

Niechciane oprogramowanie to pliki wykonywalne lub aplikacje mobilne, które działają w sposób zwodniczy lub niezgodny z oczekiwaniami albo negatywnie wpływają na wygodę korzystania z komputera lub przeglądanie internetu. Są to np. programy przełączające stronę główną lub zmieniające ustawienia przeglądarki na takie, których użytkownik sobie nie życzy. Mogą to być też aplikacje potajemnie wykradające informacje prywatne i niejawne dane osobowe.

Właściciele witryn powinni upewnić się, że nie naruszają zasad dotyczących niechcianego oprogramowaniapostępują zgodnie z naszymi wytycznymi.

Funkcje wprowadzające w błąd

Wprowadzanie użytkowników w błąd oznacza celowe tworzenie witryn, które sugerują, że umożliwiają dostęp do niektórych treści lub usług, ale w rzeczywistości tak nie jest. Przykłady funkcji wprowadzających w błąd:

  • witryna z fałszywym generatorem, która rzekomo zapewnia środki w sklepie z aplikacjami, ale w rzeczywistości jest inaczej;
  • witryna, która deklaruje, że oferuje pewne funkcje (np. scalanie plików PDF, odliczanie czasu lub słownik online), ale celowo prowadzi użytkowników do reklam wprowadzających w błąd, a nie do przydatnych usług.

Nadużywanie treści na dużą skalę

Nadużycia na dużą skalę dotyczące treści polegają na wygenerowaniu wielu stron przede wszystkim po to, aby manipulować rankingami wyszukiwania, a nie pomagać użytkownikom. Takie nadużycia koncentrują się zwykle na tworzeniu dużych ilości nieoryginalnych treści, które nie mają żadnej lub prawie żadnej wartości dla użytkowników, niezależnie od tego, jak zostały utworzone.

Przykłady nadużyć treści na dużą skalę to m.in.:

  • Korzystanie z narzędzi generatywnej AI lub innych podobnych narzędzi do generowania wielu stron bez dodatkowej wartości dla użytkowników
  • Pobieranie danych z plików danych, wyników wyszukiwania lub innych treści w celu wygenerowania wielu stron (m.in. przez automatyczne przekształcenia, np. przez przekształcanie synonimów, tłumaczenie lub inne techniki zaciemniania kodu), na których użytkownicy nie otrzymują żadnej wartości.
  • łączenie zawartości innych stron internetowych bez dodawania własnych treści i dodatkowych funkcji;
  • tworzenie wielu witryn w celu ukrycia skalowalnego charakteru treści;
  • tworzenie wielu stron o treści mało sensownej lub bezsensownej dla czytelnika, wypełnionej jednak słowami kluczowymi w sieci wyszukiwania.

Jeśli hostujesz takie treści w swojej witrynie, wyklucz je z wyszukiwarki.

Ekstrakcja danych

Ekstrakcja danych to działanie polegające na pobieraniu treści z innych witryn (często w sposób automatyczny) i hostowaniu ich w celu manipulowania rankingami wyszukiwania. Przykłady skopiowanych treści niezgodnych z zasadami:

  • ponowne publikowanie treści z innych witryn bez dodawania żadnych oryginalnych treści ani funkcji, a nawet informacji o źródle;
  • kopiowanie treści z innych witryn, modyfikowanie ich w niewielkim stopniu (np. przez podstawianie synonimów lub przy użyciu technik automatyzacji) i publikowanie ich ponownie;
  • powielanie kanałów treści z innych witryn i nieoferowanie użytkownikom żadnych unikatowych korzyści;
  • tworzenie witryn, które zawierają osadzone lub skompilowane treści (np. filmy, zdjęcia i inne materiały z zewnętrznych witryn) i nie wzbogacają ich w żaden sposób istotny dla użytkowników.

Niejawne przekierowania

Przekierowanie polega na wysłaniu odwiedzającego pod adres URL inny niż ten w oryginalnym żądaniu. Niejawne przekierowania to złośliwe działania polegające na pokazywaniu użytkownikom i wyszukiwarce różniących się treści lub wyświetlaniu w nieoczekiwany sposób treści, które nie spełniają oczekiwań użytkowników. Przykłady niejawnych przekierowań:

  • pokazywanie wyszukiwarkom określonego typu treści i przekierowywanie użytkowników na całkowicie inną stronę;
  • pokazywanie zwykłej strony na komputerach, a jednocześnie przekierowywanie użytkowników urządzeń mobilnych do zupełnie innej domeny ze spamem.

Niejawne przekierowania są rodzajem spamu, ale istnieje wiele uzasadnionych powodów przekierowywania adresów URL. Przykłady prawidłowych przekierowań:

  • przenoszenie witryny pod nowy adres,
  • konsolidacja kilku stron w jednej,
  • przekierowywanie użytkowników do wewnętrznej strony po zalogowaniu.

Podczas określania, czy przekierowanie jest niejawne, zastanów się, czy ma ono na celu wprowadzenie w błąd użytkowników lub wyszukiwarek. Dowiedz się więcej o odpowiednim korzystaniu z przekierowań w witrynie.

Nadużywanie reputacji witryny

Nadużywanie reputacji witryny polega na publikowaniu w witrynie stron należących do osób trzecich w celu manipulowania rankingiem w wynikach wyszukiwania przez wykorzystanie czynników decydujących o pozycji witryny hostującej w rankingu. Do takich stron należą m.in. strony sponsorowane, reklamowe, partnerskie lub inne, które zazwyczaj nie mają związku z głównym celem witryny.

Przykłady nadużywania reputacji witryny to między innymi:

  • Witryna edukacyjna zawierająca napisaną przez firmę zewnętrzną stronę z recenzjami szybkich pożyczek, która rozpowszechnia tę samą stronę w innych witrynach, a głównym celem jest manipulowanie rankingami w wynikach wyszukiwania.
  • Witryna medyczna hostująca stronę zewnętrzną o „najlepszych kasynach” – służy to przede wszystkim do manipulowania rankingami w wynikach wyszukiwania dzięki sygnałom rankingowym witryny medycznej.
  • Witryna z recenzjami filmów hostująca zewnętrzne strony dotyczące tematów, które byłyby mylące, gdyby użytkownicy znaleźli je w witrynie z recenzjami filmów (np. „sposoby kupowania obserwatorów w witrynach mediów społecznościowych”, „najlepsze witryny z wróżkami”; i „najlepsze usługi pisania wypracowań”), których celem jest manipulowanie rankingami w wynikach wyszukiwania
  • Witryna sportowa hostująca stronę napisaną przez osobę trzecią na temat „recenzji suplementów treningowych” – głównym celem hostowania tej strony jest manipulowanie rankingami wyszukiwania
  • Witryna z wiadomościami hostująca kupony oferowane przez osobę trzecią – głównym celem jest publikowanie kuponów w witrynie z wiadomościami w celu wykorzystania jej reputacji.

Jeśli hostujesz strony, które naruszają te zasady, wyklucz takie treści innych firm z indeksowania wyszukiwarki.

Oto kilka przykładów, które NIE uznaje się za nadużycia reputacji witryny:

  • witryny oferujące usługi bankowe lub wydawnictwa prasowe;
  • publikacje, które powielają treści informacyjne pochodzące z innych publikacji;
  • witryny zaprojektowane tak, aby dopuszczały treści użytkowników, takie jak strony forów lub sekcje komentarzy;
  • kolumny, opinie, artykuły i inne materiały redakcyjne;
  • treści osób trzecich (np. strony typu „reklamowe” lub „reklamy natywne”), gdzie celem jest bezpośrednie udostępnianie treści czytelnikom (np. przez promocję w samej publikacji), a nie hostowanie treści, w celu manipulowania rankingiem w wynikach wyszukiwania;
  • Umieszczanie na stronie jednostek reklamowych innych firm lub korzystanie na niej z linków do witryn partnerskich i odpowiednie traktowanie linków.
  • kupony pochodzące bezpośrednio od sprzedawców i innych firm, które obsługują konsumentów;

Afiliacja bez wartości dodanej

Afiliacja bez wartości dodanej to publikowanie treści z linkami do produktów w witrynie partnerskiej, na których opisy produktów i opinie są skopiowane bezpośrednio od sprzedawcy i które nie zawierają żadnej oryginalnej treści ani dodatkowej wartości.

Takie strony nie mają wartości dodanej, jeśli są częścią programu, który polega na rozpowszechnianiu ich treści w sieci stron partnerskich bez dodatkowej wartości. Witryny tego rodzaju często zawierają szablonowe strony, na których znajdują się takie same lub podobne treści powielone w samej witrynie lub w obrębie kilku domen bądź języków. Jeśli na stronie wyników wyszukiwania wyświetla się kilka z tych witryn i wszystkie zawierają jednakową treść, powiązane strony bez wartości dodanej będą powodować frustrację użytkowników.

Nie każda witryna uczestnicząca w programie partnerskim jest pozbawiona wartości dodanej. Dobre witryny partnerskie zawierają wartościowe treści lub funkcje. Na przykład w na dobrych stronach partnerskich można znaleźć dodatkowe informacje o cenie, oryginalne opinie o produktach, rygorystyczne testy i oceny, opcje nawigacji po produktach i kategoriach oraz porównania produktów.

Spam tworzony przez użytkowników

Spam tworzony przez użytkowników to spamerskie treści dodawane do witryny przez użytkowników za pomocą kanału przeznaczonego do treści tworzonych przez użytkowników. Często właściciele witryn nie zdają sobie sprawy z treści spamerskich. Oto przykłady spamu tworzonego przez użytkowników:

  • konta spamerskie w usługach hostingowych z rejestracją dostępną dla wszystkich,
  • posty ze spamem w wątkach na forum,
  • komentarze ze spamem na blogach,
  • pliki ze spamem przesłane na platformy hostingu plików.

Oto kilka wskazówek dotyczących zapobiegania nadużywaniu ogólnodostępnych obszarów witryny. Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Inne praktyki, które mogą prowadzić do przesunięcia w dół lub usunięcia treści

When we receive a high volume of valid copyright removal requests involving a given site, we are able to use that to demote other content from the site in our results. This way, if there is other infringing content, people are less likely to encounter it versus the original content. We apply similar demotion signals to complaints involving defamation, counterfeit goods, and court-ordered removals. In the case of child sexual abuse material (CSAM), we always remove such content when it is identified and we demote all content from sites with a high proportion of CSAM content.

Usuwanie danych osobowych

If we process a high volume of personal information removals involving a site with exploitative removal practices, we demote other content from the site in our results. We also look to see if the same pattern of behavior is happening with other sites and, if so, apply demotions to content on those sites. We may apply similar demotion practices for sites that receive a high volume of removals of content involving doxxing content, explicit personal imagery created or shared without consent, or explicit non-consensual fake content.

Obchodzenie zasad

Jeśli witryna nadal będzie podejmować działania mające na celu obejście naszych zasad dotyczących spamu lub polityki treści w wyszukiwarce Google, możemy podjąć odpowiednie działania, które mogą obejmować ograniczenie lub usunięcie uprawnień do korzystania z niektórych funkcji wyszukiwarki (np. najważniejszych artykułów lub kart Discover) oraz podjęcie szerszych działań w wyszukiwarce Google (np. usunięcie większej liczby sekcji witryny z wyników wyszukiwania). Obchodzenie zasad to m.in.:

  • używanie istniejących lub tworzenie nowych subdomen, podkatalogów lub witryn w celu dalszego naruszania naszych zasad;
  • używanie innych metod umożliwiających dalsze rozpowszechnianie treści lub wykonywanie działań mających na celu naruszanie naszych zasad.

Oszustwa

Oszustwa mogą mieć wiele postaci, takich jak podszywanie się pod rzeczywiste firmy lub usługi za pomocą fałszywych witryn, celowe wyświetlanie fałszywych informacji o firmie lub usłudze albo inne sposoby przyciągania użytkowników do witryny pod fałszywym pretekstem. Google korzysta z automatycznych systemów, aby wykrywać strony z oszukańczymi lub fałszywymi treściami i zapobiegać wyświetlaniu ich w wynikach wyszukiwania. Przykłady oszustw online:

  • podszywanie się pod znanego dostawcę usług lub firmę, aby podstępem nakłonić użytkowników do zapłacenia niewłaściwej osobie;
  • tworzenie witryn wprowadzających w błąd, które udają, że zapewniają oficjalną obsługę klienta w imieniu konkretnej firmy lub podają fałszywe informacje kontaktowe.