Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
Социальная инженерия (сайты для фишинга и обмана пользователей)
Социальная инженерия подразумевает создание контента, который обманным путем убеждает пользователей выполнять опасные действия, например скачивать программы или сообщать злоумышленникам конфиденциальную информацию. Если наши алгоритмы обнаружат, что на вашем сайте применяются методы социальной инженерии, то при попытке перейти на него браузер Chrome будет показывать предупреждение "Осторожно, поддельный сайт!" Узнать, имеется ли такой контент на ваших страницах, можно из отчета "Проблемы безопасности" в Search Console.
Социальная инженерия – это обманные приемы, заставляющие пользователя выполнять на сайтах или в приложениях действия, которые могут нанести ему ущерб.
Вот некоторые из таких приемов:
Фишинг. Под этим термином понимается создание сайтов, которые обманным путем вынуждают пользователей раскрывать свои персональные данные (в частности, пароли, телефонные номера и номера социального страхования). Такая страница имитирует сайт организации, которой пользователи доверяют (например, банка или государственного учреждения), либо выглядит как интерфейс существующего браузера или операционной системы.
Обманный контент. Пользователю предлагается совершить действие, обычно выполняемое только на официальном сайте организации, которой пользователи обычно доверяют, например ввести пароль, скачать программу или позвонить в службу поддержки. Разновидностью этого приема является показ уведомления с предложением обновить какую-либо программу на устройстве. При нажатии на такое уведомление у вас будет установлено нежелательное ПО.
Некорректное указание стороннего поставщика услуг.Сторонний поставщик услуг управляет сайтом или сервисом от имени другого лица. Предположим, сайт вашей благотворительной организации пользуется услугами стороннего сайта для сбора пожертвований. На этом стороннем сайте должно быть четко указано, что он действует от имени благотворительной организации, иначе мы будем расценивать его деятельность как социальную инженерию.
Сервис Google Безопасный просмотр может предупреждать пользователей о том, что на странице, которую они собираются посетить, регулярно применяются методы социальной инженерии.
Страницы нарушают правила, если они:
имитируют оформление или интерфейс авторитетного сайта, устройства пользователя или браузера;
обманным путем заставляют пользователя совершить действие, обычно выполняемое на сайте авторитетной организации, например ввести пароль или позвонить в службу поддержки.
Социальная инженерия во встроенном контенте
Методы социальной инженерии могут применяться и во встроенном контенте на безопасных сайтах, например в объявлениях. Страницы с таким контентом нарушают наши правила.
Иногда материалы с социальной инженерией сразу видны посетителям страницы, как показано в примерах ниже. Но бывает и так, что обманный контент на первый взгляд не заметен и появляется в виде всплывающих объявлений, которые направляют пользователей на страницы злоумышленников. В обоих случаях страницы с подобными материалами, использующими приемы социальной инженерии, будут считаться нарушающими правила.
Я не использую приемы социальной инженерии, но в браузере появляется предупреждение. Почему?
Контент с социальной инженерией может находиться в сторонних элементах на вашей странице, например изображениях или объявлениях, и вынуждать посетителей скачивать нежелательное ПО.
Кроме того, сайт могут взять под контроль хакеры и размещать на нем или распространять с него контент, использующий социальную инженерию. Часто они изменяют материалы сайта или создают на нем новые страницы с целью получить конфиденциальные данные пользователей, например номера их банковских карт. Чтобы убедиться, что ваш сайт не считается распространяющим контент с социальной инженерией, изучите отчет "Проблемы безопасности" в Search Console.
Ниже приведены примеры страниц, на которых используется социальная инженерия.
Всплывающее объявление, обманным путем вынуждающее пользователя установить вредоносное ПОВсплывающее объявление с ложным сообщением о том, что пользователю необходимо обновить браузерПример ложной страницы входа в аккаунт Google
Примеры объявлений, вводящих в заблуждение
Ниже представлены примеры обманного контента во встроенных объявлениях, которые выглядят как часть интерфейса страницы.
Всплывающее объявление с ложным сообщением о том, что программное обеспечение пользователя устарелоВсплывающее объявление, имитирующее сообщение от разработчика проигрывателяОбъявления, имитирующие элементы управления
Как устранить проблему
Если мы отметили ваш сайт как применяющий методы социальной инженерии, устраните нарушения, выполнив следующие действия:
Изучите отчет о проблемах безопасности и посмотрите, не указано ли в нем, что на вашем сайте есть обманный контент (под этим термином в отчете подразумевается социальная инженерия). Перейдите на страницы, адреса которых перечислены в отчете. Для этого используйте компьютер в другой сети. В некоторых случаях контент, добавленный хакерами, не виден владельцам сайтов, но доступен для обычных посетителей.
Удалите контент, вводящий в заблуждение. Убедитесь, что на страницах не осталось обманного контента. Если вы считаете, что алгоритмы Безопасного просмотра относят ваш сайт к небезопасным ошибочно, сообщите нам об этом.
Проверьте сторонние ресурсы. Убедитесь, что изображения, объявления и другие встроенные сторонние элементы на ваших страницах не вводят пользователей в заблуждение.
Обратите внимание, что объявления в рекламном блоке могут чередоваться. Обновите страницу несколько раз, чтобы проверить все объявления на предмет социальной инженерии.
Некоторые объявления могут иметь разный вид на компьютерах и смартфонах. С помощью инструмента проверки URL проверьте, как выглядит ваш сайт при просмотре на разных типах устройств.
Убедитесь, что все используемые на вашем сайте сторонние сервисы, например платежные, соответствуют специальным рекомендациям.
Отправьте сайт на проверку. После удаления обманного контента можно запросить анализ на наличие вредоносного или нежелательного ПО, используя интерфейс отчета "Проблемы безопасности". Обычно он занимает несколько дней.
Рекомендации для сторонних сервисов
Если на вашем сайте используется сторонний сервис, то следуйте перечисленным ниже рекомендациям, чтобы ваш сайт не расценивался как использующий социальную инженерию.
На всех страницах стороннего поставщика услуг (например, в их верхней части) должны быть представлены элементы бренда этой организации. Пользователям должно быть очевидно, кому принадлежит сайт.
На каждой странице, содержащей элементы вашего бренда, следует явно указать на связь между вами и сторонним поставщиком услуг, а также разместить ссылку на источник дополнительной информации. Пример такого сообщения:
Этот сервис предоставляется на сайте example.com от лица example.charities.com. Подробнее…
Пользователю должно быть на любой отдельно взятой странице понятно, на каком сайте он находится и какова связь между вами и сторонним поставщиком услуг.
Если вы пользуетесь сервисом Search Console и на вашем сайте возникают постоянные или неустранимые проблемы с безопасностью, сообщите нам.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-08-04 UTC."],[[["\u003cp\u003eSocial engineering attacks trick users into revealing personal information or performing dangerous actions, often by impersonating trusted entities.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Safe Browsing protects users by displaying warnings for websites identified as engaging in social engineering practices.\u003c/p\u003e\n"],["\u003cp\u003eWebsite owners can use Search Console's Security Issues report to identify and resolve social engineering issues on their sites.\u003c/p\u003e\n"],["\u003cp\u003eEmbedding third-party content, like ads, can introduce social engineering risks if the content is deceptive or leads to malicious pages.\u003c/p\u003e\n"],["\u003cp\u003eWebsites using third-party services should clearly disclose the relationship to avoid being mistakenly flagged as social engineering.\u003c/p\u003e\n"]]],["Social engineering tricks users into dangerous actions, like revealing personal data or downloading harmful software. This can occur through phishing, deceptive content, or unclear third-party services. Websites with such content may trigger browser warnings. Site owners should check the Security Issues report in Search Console for violations. Actions include removing deceptive content, ensuring third-party resources are not deceptive, and requesting a security review. Clear labeling of third-party involvement is crucial to avoid being flagged.\n"],null,["# Social Engineering (Phishing and Deceptive Sites) | Google Search Central\n\nSocial engineering (phishing and deceptive sites)\n=================================================\n\nSocial engineering is content that tricks visitors into doing something dangerous, such as\nrevealing confidential information or downloading software. If Google detects that your website\ncontains social engineering content, the Chrome browser may display a \"Deceptive site ahead\"\nwarning when visitors view your site. You can check if any pages on your site are suspected of\ncontaining social engineering attacks by visiting the Security Issues report in Search Console.\n\n[Open\nthe Security Issues Report](https://search.google.com/search-console/security-issues)\n\nWhat is social engineering?\n---------------------------\n\nA *social engineering attack* is when a web user is tricked into doing something\ndangerous online.\n\nThere are different types of social engineering attacks:\n\n- **[Phishing](https://support.google.com/websearch/answer/106318):** The site tricks users into revealing their personal information (for example, passwords, phone numbers, or social security numbers). In this case, the content pretends to act, or looks and feels, like a trusted entity --- for example, a browser, operating system, bank, or government.\n- **Deceptive content:** The content tries to trick you into doing something you'd only do for a trusted entity --- for example, sharing a password, calling tech support, downloading software, or the content contains an ad that falsely claims that device software is out-of-date, prompting users into installing unwanted software.\n- **Insufficiently labeled third-party services:** A *third-party service* is someone that operates a site or service on behalf of another entity. If you (third party) operate a site on behalf of another (first) party without making the relationship clear, that might be flagged as social engineering. For example, if you (first party) run a charity website that uses a donation management website (third party) to handle collections for your site, the donation site must clearly identify that it is a third-party platform acting on behalf of that charity site, or else it could be considered social engineering.\n\n[Google Safe\nBrowsing](https://www.google.com/transparencyreport/safebrowsing) protects web users by warning users before they visit pages that consistently\nengage in social engineering.\n\nWeb pages are considered social engineering when they either:\n\n- Pretend to act, or look and feel, like a trusted entity, like your own device or browser, or the website itself, or\n- Try to trick you into doing something you'd only do for a trusted entity, like sharing a password, or calling a tech support number, or downloading software.\n\n### Social engineering in embedded content\n\nSocial engineering can also show up in content that is embedded in otherwise benign websites,\nusually in ads. Embedded social engineering content is a policy violation for the host page.\n\nSometimes embedded social engineering content will be visible to users on the host page, as\nshown in the [examples](#example). In other cases, the host site does not contain\nany visible ads, but leads users to social engineering pages via pop-ups, pop-unders, or other\ntypes of redirection. In both cases, this type of embedded social engineering content will\nresult in a policy violation for the host page.\n\nBut I don't engage in social engineering!\n-----------------------------------------\n\nDeceptive social engineering content may be included via resources embedded in the page, such\nas images, other third-party components, or ads. Such deceptive content may trick site visitors\ninto downloading [unwanted\nsoftware](https://www.google.com/about/unwanted-software-policy.html).\n\nAdditionally, **hackers** can take control of innocent sites and use them to\nhost or distribute social engineering content. The hacker could change the content of the site\nor add additional pages to the site, often with the intent of tricking visitors into parting\nwith personal information such as credit card numbers. You can find out if your site has been\nidentified as a site that hosts or distributes social engineering content by checking the\nSecurity Issues report in Search Console.\n\nSee our [Help\nfor Hacked Sites](https://web.dev/articles/hacked) if you believe that your site has been hacked.\n\nExamples of social engineering violations\n-----------------------------------------\n\n### Deceptive content examples\n\nHere are some examples of pages that engage in social engineering practices:\n\n\u003cbr /\u003e\n\nDeceptive popup intended to trick the user into installing malware.\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nDeceptive popup claiming to help the user update their browser\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nFake Google login page\n\n\u003cbr /\u003e\n\n| Note the deceptive URL. Other phishing sites like this could trick you into giving up other personal information such as credit card information. Phishing sites may look exactly like the real site---so be sure to look at the address bar to check that the URL is correct, and also check to see that the website begins with `https://`.\n\n### Deceptive ad examples\n\nHere are some examples of deceptive content inside embedded ads. These ads appear to be part\nof the page interface rather than ads.\n\n\u003cbr /\u003e\n\nDeceptive popup claiming that the user's software is out of date.\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nDeceptive popup claiming to come from the FLV developer\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nAds masquerading as page action buttons.\n\n\u003cbr /\u003e\n\nFixing the problem\n------------------\n\nIf your site is flagged for containing social engineering (deceptive content), ensure that\nyour page doesn't engage in any of the [practices](#examples), and then follow these steps:\n\n1. **Check in Search Console** .\n - [Verify that you own your site in Search Console](https://support.google.com/webmasters/answer/2739618) and that no new, suspicious owners have been added.\n -\n Check the\n [Security Issues report](https://search.google.com/search-console/security-issues)\n to see if your site is listed as containing deceptive content (the\n reporting term for social engineering). If the report contains sample flagged URLs, visit\n some of those URLs listed in the report, but use a computer that's not inside the network\n that is serving your website (clever hackers can disable their attacks if they think the\n visitor is a website owner).\n\n\n If the report doesn't contain sample URLs and you're confident your site doesn't contain\n social engineering (deceptive content),\n [request a security review](https://support.google.com/webmasters/answer/9044101#fix)\n in the Security Issues report.\n2. **Remove deceptive content** . Ensure that none of your site's pages contain deceptive content. If you believe Safe Browsing has classified a web page in error, [report it](https://www.google.com/safebrowsing/report_error/).\n3. **Check the third-party resources included in your site** . Ensure that any ads, images, or other embedded third-party resources on your site's pages are not deceptive.\n - Note that ad networks may rotate the ads shown on your site's pages. Therefore, you might need to refresh a page a few times before you're able to see any social engineering ads appear.\n - Some ads may appear differently on mobile devices and desktop computers. You can use the [URL\n Inspection tool](https://support.google.com/webmasters/answer/9012289) to view your site in both mobile and desktop views.\n - Follow the [third-party service guidelines](#third-party-guidelines) for any third-party services, such as payment services, that you use in your site.\n4. **Request a review** . After you remove all social engineering content from your site, you can [request a security review](https://support.google.com/webmasters/answer/9044101#fix) in the Security Issues report. A review can take several days to complete.\n\n### Third-party service guidelines\n\nIf you include a third-party service in your site, we recommend that you meet the following conditions\nin order to avoid being labeled as social engineering:\n\n- On every page, the third-party site clearly includes the third-party brand in a way that ensures users understand who is operating the site. For example, by including the third-party brand at the top of the page.\n- On every page that contains first-party branding, explicitly state the relationship between the first and third party, and provide a link for more information. For example, a statement like this: *This service is hosted by Example.com on behalf of Example.charities.com. More\n information.*\n\nA good usability guideline is whether a user viewing the page in isolation understands which\nsite they are on, and the relationship between the first and third party at all times.\n| **Best practice:** If you need a third party to perform a basic support service for your site, a best practice is to use an industry standard third party for that service. For example, to manage user authentication on your site, use [OAuth](https://oauth.net/) rather than managing authentication yourself.\n\nIf you're a Search Console user and are having trouble with persistent or unfixable security issues on your site, you can let us know.\n\n[Report a security issue](https://support.google.com/webmasters/contact/report_security_issues)"]]