AdWords
Сейчас в сети: 575
Сейчас в сети: 575
Если вы так и не нашли, куда задать ваш вопрос, оставьте его здесь!
Подсказки
star_border
Ответить

AdWords: Вирусы в картинках. Вы cерьёзно?

Студент ✭

Получили от Adwords сообщение о вирусах на следующих ссылках:

https://www.ldck.ru/css/images/modal-call-close.png
https://www.ldck.ru/css/images/modal-phone-ico.png
https://www.ldck.ru/css/images/modal-req-ico.png
https://www.ldck.ru/images/social/social-vk-footer.png

И кучи схожих с ними.
Изображения и другие файлы (.css например! - ну что за бред!???) были неоднократно проверены, не содержат никакой вирусной ни мета, ни какой другой информации. В search console чисто. Однако специалисты гугла постоянно пытаются обвинить в наличии вирусов. Сталкивались с этой проблемой как-то ранее, пока не получили ответ от тех. специалистов гугла, что проблема была на их стороне.

Товарищи из саппорт, обратите на это внимание и помогите, пожалуйста, разобраться.
Клиент - 801-774-4052

1 Ответ экспертаverified_user

AdWords: Вирусы в картинках. Вы верьёзно?

Восходящие звезды

Здравствуйте!

С этим лучше сразу писать в поддержку. 

Re: AdWords: Вирусы в картинках. Вы серьёзно?

Студент ✭

А вот ответ поддержки:

Для того, чтобы разблокировать Ваш сайт, Вам необходимо удалить с него все вредоносные ссылки, а затем
 отправить сайт на повторную проверку на Инструменте для Вебмастеров.

После этого сайт будет автоматически разблокирован в течение 48 часов. Инструкции по использованию Инструмента для Вебмастеров Вы можете найти в соответствующем Справочном центре.

Ниже привожу Вам ссылки на них:

 

и дальше примеры ссылок.

На наш ответ, что это чушь - мы получили следующее:

"Это очень распространенная практика для хакеров использовать метаданные картинок в формате PNG для организации параллельных загрузок вредоносных вложений. Фактически это способ скрыть тег iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок. Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений.
Речь идет об обработке PNG-изображения, что код функции createElement превращает метатеги в iFrame для вызова стороннего сайта. В результате, JavaScript для отображения картинки, обращается по указанному в картинке адресу, и сторонний сайт сможет навязать браузеру дополнительную загрузку вредоносного программного обеспечения, о которой пользователь может и не догадаться. В то же время сайты и поисковые машины анализируют только HTML-коды и иногда JavaScript для поиска вредоносных вставок, поэтому они могут пропустить код, спрятанный в метатегах изображений. Это означает, что такой приём позволяет обойти защиту большинства известных экранов, которые защищают CMS-системы от вредоносных кодов."

Да, проверили meta - везде пусто. Ну реально не о чем.