В онлайн-рекламі розгортається технологічна гонка: зловмисники масово застосовують генеративний штучний інтелект для створення шахрайських кампаній, а Google відповідає впровадженням власних ІІ‑моделей Gemini для автоматичного виявлення та блокування шкідливих оголошень. За даними свіжого звіту компанії за 2025 рік, це вже призвело до безпрецедентного масштабу фільтрації небезпечного контенту в рекламній екосистемі Google.
Масштаб блокувань: мільярди шкідливих оголошень і мільйони акаунтів
За 2025 рік Google заблокувала або видалила 8,3 млрд рекламних оголошень і заморозила 24,9 млн акаунтів рекламодавців. Серед них 602 млн оголошень були безпосередньо пов’язані зі скамом: фінансовими шахрайствами, крадіжкою даних та розповсюдженням шкідливого ПЗ через рекламу.
Особливо показовою є статистика зі США: там за рік видалено 1,7 млрд оголошень і заблоковано понад 3,3 млн акаунтів рекламодавців. Найпоширеніші порушення — маніпулятивне використання рекламної мережі та навмисне введення користувачів в оману. Такі цифри підтверджують, що шахрайська реклама — це не поодинокі інциденти, а системний ризик для всієї цифрової рекламної інфраструктури.
Malvertising у Google Ads: як працює шкідлива реклама
Malvertising — це розповсюдження шкідливого ПЗ та шахрайських схем через рекламні оголошення. Атака зазвичай починається з того, що зловмисник купує рекламу, яка візуально та текстово копіює легітимний бренд або сервіс, а далі перенаправляє жертву на шкідливі ресурси.
Типові сценарії таких перенаправлень включають:
- фішингові сторінки для викрадення облікових даних (логінів, паролів, токенів доступу);
- сайти з інсталяторами шкідливого ПЗ, замаскованими під корисні програми;
- сторінки для викрадення криптовалют та інших цифрових активів.
Для обходу модерації Google Ads активно застосовуються клоакінг (підміна контенту сторінки для модераторів і реальних користувачів) та ланцюжки URL‑редиректів, які маскують кінцевий шкідливий ресурс під довірений домен. У низці кампаній зловмисники імітували домени самої Google та популярних порталів для завантаження ПЗ.
Серед нещодавніх прикладів — фальшиві сторінки входу для викрадення акаунтів Google Ads, а також шкідливе ПЗ, розповсюджуване під виглядом Google Authenticator і Homebrew. Такі атаки особливо небезпечні, оскільки спираються на високий рівень довіри користувачів до відомих брендів.
Генеративний ІІ: потужний інструмент і для атак, і для захисту
За оцінкою Google, кіберзлочинці активно інтегрують генеративний ІІ у свої операції. Це дає змогу за лічені хвилини створювати тисячі варіацій рекламних оголошень, лендингів та текстів, уникаючи типових шаблонів, за якими працюють класичні фільтри. У результаті виявлення шахрайства ускладнюється, а життєвий цикл шкідливих кампаній подовжується.
У відповідь Google задіяла моделі Gemini у системі безпеки реклами. Як підкреслює віцепрезидент і генеральний менеджер напряму Ads Privacy and Safety Кірат Шарма, зловмисники використовують генеративний ІІ для масового створення оманливої реклами, а Gemini дозволяє виявляти та блокувати такі оголошення майже в реальному часі.
Наприкінці 2025 року основна частина адаптивних пошукових оголошень (Responsive Search Ads) уже проходила миттєву автоматичну перевірку, і шкідливий контент блокувався ще на етапі відправки. У 2026 році Google планує поширити цей підхід на інші формати — зокрема на медійну та відеорекламу.
Від фільтрації ключових слів до аналізу поведінки рекламодавців
Традиційно модерація онлайн-реклами спиралася на аналіз ключових слів та статичні сигнатури — підходи, малоефективні проти динамічних та згенерованих ІІ кампаній. Інтеграція Gemini змінює цю модель, переводячи систему безпеки на рівень аналізу поведінкових і контекстних сигналів.
Моделі ІІ опрацьовують мільярди сигналів, серед яких:
- історія активності акаунта рекламодавця та попередніх порушень політик;
- нетипові патерни запуску й зупинки рекламних кампаній;
- аномалії в географії показів та налаштуваннях таргетингу;
- текстові, графічні й технічні характеристики оголошень і цільових сторінок.
Фактично йдеться про перехід від фіксації окремих заборонених елементів до оцінки намірів рекламодавця. За даними Google, це вже дозволило на 80% скоротити кількість помилкових блокувань, що критично важливо для легального бізнесу, який залежить від стабільного рекламного трафіку.
Наслідки для кібербезпеки бізнесу та користувачів
Попри суттєве посилення захисту з боку платформи, malvertising і надалі залишатиметься одним із ключових векторів атак на користувачів та компанії. ІІ підвищує базовий рівень безпеки Google Ads, але не може повністю замінити внутрішній контур кіберзахисту в організаціях.
Практичні рекомендації щодо безпеки реклами Google Ads
- Захист акаунтів Google Ads. Увімкнути багатофакторну автентифікацію (MFA), за можливості використовувати апаратні ключі безпеки.
- Контроль доступів. Регулярно перевіряти ролі та права користувачів у рекламних кабінетах, видаляти зайві й застарілі облікові записи.
- Навчання персоналу. Тренувати співробітників розпізнавати фішингові сторінки та підроблені лендинги, навіть якщо перехід здійснюється з «офіційної» реклами Google.
- Безпечне завантаження ПЗ. Інсталювати програми (особливо пов’язані з фінансами та криптовалютами) виключно з офіційних сайтів і перевірених маркетплейсів, не переходити за рекламними посиланнями без перевірки домену.
- Моніторинг рекламних аномалій. Відстежувати різкі сплески трафіку, нетипову географію кліків, незрозуміле зростання витрат у Google Ads — це можуть бути ознаки компрометації акаунта або зловживань.
Ескалація протистояння між зловмисниками, які використовують генеративний ІІ, та платформами на кшталт Google, що впроваджують захисні моделі Gemini, триватиме й надалі. Malvertising і шахрайська реклама ще довго залишатимуться одним з основних інструментів компрометації користувачів і бізнесу. Чим раніше компанії проведуть аудит своїх рекламних акаунтів, впровадять технічні засоби захисту й навчать співробітників безпечній роботі з онлайн‑рекламою, тим нижчою буде ймовірність того, що навіть формально «чисте» оголошення стане першим кроком до серйозного кіберінциденту.