April 9

🕵️‍♂️Как работает система проверки сайтов в Google Ads

Аи гугла не стоит на месте и мы заметили свежую проблему по которой многие начали вылетать

Когда вы запускаете рекламу в Google Ads, система автоматически начинает многослойную проверку посадочной страницы (Landing Page), используя такие модули, как:

  1. Crawler (боты Google)
  2. Policy Risk Engine (движок правил)
  3. SpamBrain и MUM (AI-анализ контента)
  4. Rendering System (выполнение JS и эмуляция поведения юзера)

🔍 Шаг 1. Crawler приходит на сайт

Бот с IP из Google-пула делает HTTP-запрос:

  • Заголовки: стандартные (User-Agent: Googlebot, иногда маскировка под Chrome)
  • Локация: часто — США
  • Без куки, без JS-инжектов, чисто как обычный юзер

📌 Что анализируется:

  • Структура HTML-документа
  • Meta-теги (description, title)
  • Внешние ссылки, редиректы
  • Наличие obfuscated или suspicious JS - https://jscrambler.com/blog/javascript-obfuscation-the-definitive-guide (здесь можно больше узнать что это за код и почему гугл не любит такое)

⚠️ Если видит клоачный JS прямо в <head> или <body>:

  • Сохраняется копия кода
  • Отправляется на дальнейший риск-анализ

🧠 Шаг 2. Policy Risk Engine

Это главный механизм, который определяет: "Соответствует ли сайт политике Google?"

Он анализирует:

  • Видимость и читаемость контента
  • Обманные элементы: кнопки, таймеры, липовые отзывы
  • Фингерпринт-логики в JS
  • Подозрительное поведение: редиректы, разные домены, подмена контента

📍 Если найден подозрительный JS (например, клоака), запускается повторный рендер с включённым JS.


🧬 Шаг 3. Полный JS-рендер (как обычный пользователь)

Google не просто читает HTML — он реально выполняет JavaScript, как обычный браузер. Включается Web Rendering Service, аналог Chrome.

Google эмулирует:

  • поведение обычного пользователя;
  • отрисовку страницы;
  • клики, скроллы, даже задержку;
  • анализирует: есть ли редиректы после 2–3 сек.

📌 Внутренние сигналы:

Поведение

Что делает Google

Видит <script> с анализом IP/UA

Распознаёт как попытку фильтра

Видит location.href → другой URL через 3 сек

Отмечает как клоаку с отложенным редиректом

Видит обфусцированный JS + eval + atob

Отправляет в анти-фрод анализ

React SPA → разные результаты для бота/юзера

Банит за подмену контента


🧠 Шаг 4. Сравнение «что видит бот» и «что видит человек»

Google сравнивает:

  1. Версию страницы, полученную без выполнения JS (как бот)
  2. Версию после полного рендера с JS (как пользователь)

Если контент отличается — это:

  • либо клоакинг,
  • либо подмена данных,
  • либо обман системы.

🚫 Это ведёт к блокировке аккаунта, домена и часто — цепочки связанных аккаунтов.


🧪 Пример, как Google палит клоаку

Ты вставляешь это в <head>:

htmlКопіюватиРедагувати<script>
  if (!navigator.userAgent.includes("Googlebot")) {
    window.location.href = "https://black-offer.com";
  }
</script>

➡ Google выполняет JS
➡ Видит, что поведение зависит от UA
➡ Отмечает это как динамическое поведение на основе UA, нарушающее Политику маскировки контента


🕵️ Шаг 5. Поведенческий и исторический анализ

Google Ads связывает:

  • Ранее использованные домены
  • Связанные аккаунты, платежки, устройства
  • Время жизни аккаунта, паттерны запуска

Если ты лил с одного шаблона/билда на разные аккаунты — ты под колпаком.


🧨 Что триггерит бан?

Фактор

Риск

Скрипты в <head> с редиректами или проверками IP

Высокий

Разный контент для бота и человека

Критический

HTML пустой, а всё подгружается через JS

Средний (если нет клоаки)

Использование JS с eval/atob/decode

Высокий

Анализ fingerprint (canvas, webgl, fonts)

Высокий, если палится


✅ Какой вывод делает Policy Risk Engine?

📉 Если:

  • Сайт меняет поведение на основе IP/UA
  • Есть редиректы только для человека
  • JS-код подозрительный и обфусцирован

👉 Выносится вердикт: Cloaking Detected → Ad Account Suspended


теперь бонус для тех кто дочитал до конца через что проверять сам сайт который стоит на домене

https://developers.google.com/speed/pagespeed/insights/

Что проверяет: как сайт загружается с точки зрения Google, включая JS
Зачем: PageSpeed Insights использует Web Rendering Service — тот же движок, что и модерация Ads

✅ Отлично показывает, как бот видит страницу, особенно если white пустой или лендинг грузится через JS — будет видно!
так же много дополнительной информации которая поможет понять как гугл видит ваши вайты.


https://whois.domaintools.com/

Что делает: показывает возраст домена, хостинг, конфигурации
Зачем: молодые домены + Cloudflare + no WHOIS = высокий риск
Покажи:
✅ Сайт хостится прозрачно
✅ WHOIS открыт или с легальной защитой
✅ Сайт "живёт" не 2 часа

после выдачи информации уже подготовленному гпт вот что он выдал 🤷‍♂️

что б успокоить сам антифрод советую добавить домен в серч консоль с того акк что и собираетесь запускать , так же поведенческие факторы немного подогнать .
ну и ссылочки на вайте на соц сети. еще отлично если купить 1-2 ссылочки что б повысить траст (но покупайте тематические)

ну хотя бы через 2 ссылочки прогоняйте для начала