Norme relative allo spam per la Ricerca Google
Nel contesto della Ricerca Google, lo spam è costituito da contenuti web progettati per ingannare gli utenti o manipolare i nostri sistemi della Ricerca al fine di ottenere un ranking elevato. Le nostre norme sullo spam contribuiscono a proteggere gli utenti e a migliorare la qualità dei risultati della Ricerca. Per essere idonei a comparire nei risultati della Ricerca Google (pagine web, immagini, video, notizie o altro materiale che Google trova sul web), i contenuti non devono violare le norme generali della Ricerca Google o quelle relative allo spam elencate in questa pagina. Queste norme si applicano a tutti i risultati di ricerca web, inclusi quelli delle proprietà di Google.
Rileviamo pratiche che violano le norme, sia tramite sistemi automatici che, se necessario, mediante una revisione umana che può comportare un'azione manuale. I siti che violano le nostre norme potrebbero avere un ranking più basso nei risultati o non comparire affatto.
Se ritieni che un sito stia violando le norme di Google relative allo spam, comunicacelo inviando una segnalazione per utenti sulla qualità della ricerca. Ci stiamo concentrando sullo sviluppo di soluzioni scalabili e automatizzate dei problemi, e utilizzeremo queste segnalazioni per migliorare ulteriormente i nostri sistemi di rilevamento di spam.
Le nostre norme coprono pratiche di spam comuni, ma Google potrebbe intervenire contro qualsiasi tipo di pratiche di spam rilevate.
Cloaking
Il cloaking è la pratica di presentare alle persone contenuti diversi rispetto a quelli mostrati ai motori di ricerca, con l'intento di manipolare i ranking di ricerca e ingannare gli utenti. Ecco alcuni esempi di cloaking:
- Mostrare ai motori di ricerca una pagina su destinazioni di viaggio mentre agli utenti viene mostrata una pagina relativa a farmaci scontati.
- Inserire testo o parole chiave in una pagina solo quando lo user agent che richiede la pagina è un motore di ricerca, non un visitatore umano.
Se il tuo sito utilizza tecnologie a cui i motori di ricerca accedono con difficoltà, come JavaScript o immagini, leggi i nostri consigli per rendere questi contenuti accessibili ai motori di ricerca e agli utenti senza cloaking.
Se un sito è compromesso, non è raro che l'hacker utilizzi il cloaking per rendere più difficile il rilevamento della compromissione tramite pirateria informatica da parte del proprietario del sito. Scopri di più su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.
Se utilizzi un paywall o un meccanismo di limitazione dei contenuti, questi non sono considerati come cloaking se Google può vedere tutti i contenuti protetti dal paywall (proprio come per qualsiasi persona che abbia accesso al materiale con limitazioni) e se segui le nostre linee guida generali sul Modello di accesso flessibile.
Abuso di doorway
Si parla di abuso di doorway quando pagine o siti vengono creati per essere posizionati nei risultati di ricerca relativi a query di ricerca specifiche e simili. Questi reindirizzano gli utenti a pagine intermedie che non sono utili quanto la destinazione finale. Ecco alcuni esempi di abuso di siti doorway:
- Avere più siti web con piccole variazioni all'URL e alla home page per massimizzare la copertura per qualsiasi query specifica.
- Avere più pagine o nomi di dominio scelti come target di regioni o città specifiche che rimandano gli utenti a un'unica pagina.
- Generare pagine per incanalare i visitatori nella parte effettivamente utilizzabile o pertinente di un sito.
- Creare pagine sostanzialmente simili che assomigliano di più risultati di ricerca che a una gerarchia consultabile ben definita.
Abuso di dominio scaduto
L'abuso di domini scaduti si riferisce all'acquisto di un nome di dominio scaduto e al suo riutilizzo principalmente per manipolare i ranking di ricerca, ospitando contenuti che offrono un valore minimo o nullo agli utenti. Esempi illustrativi includono, a titolo esemplificativo:
- Contenuti affiliati su un sito precedentemente utilizzato da un ente statale
- Prodotti medici commerciali venduti su un sito precedentemente utilizzato da un ente di beneficenza sanitario non profit
- Contenuti correlati a casinò sull'ex sito di una scuola elementare
Contenuti compromessi
Sono definiti contenuti compromessi tutti i contenuti che vengono inseriti in un sito senza autorizzazione a causa di vulnerabilità nella sicurezza del sito stesso. I contenuti compromessi restituiscono ai nostri utenti risultati di ricerca di scarsa qualità e potenzialmente in grado di installare contenuti dannosi sui loro computer. Esempi di compromissione tramite pirateria informatica includono:
- Iniezione di codice. Quando gli hacker riescono ad accedere al tuo sito web, potrebbero tentare di inserire codice dannoso nelle pagine esistenti. Questi attacchi spesso assumono la forma di JavaScript dannoso inserito direttamente nel sito o in iframe.
- Iniezione di pagine. A volte, a causa di difetti di sicurezza, gli hacker riescono ad aggiungere al tuo sito nuove pagine che includono spam o contenuti dannosi. Queste pagine sono spesso pensate per manipolare i motori di ricerca o per tentativi di phishing. Le tue pagine esistenti potrebbero essere prive di tracce di compromissione tramite pirateria informatica, ma le pagine di nuova creazione potrebbero nuocere ai visitatori del tuo sito o alle prestazioni del sito nei risultati di ricerca.
- Iniezione di contenuti. Gli hacker potrebbero anche provare a manipolare le pagine esistenti sul tuo sito in maniera impercettibile. Il loro scopo è aggiungere al tuo sito contenuti visualizzabili dai motori di ricerca, ma più difficili da individuare per te e per i tuoi utenti. Potrebbero, ad esempio, essere aggiunti testo o link nascosti a una pagina utilizzando CSS o HTML oppure essere implementate modifiche più complesse come il cloaking.
- Reindirizzamenti. Gli hacker potrebbero inserire nel tuo sito web codice dannoso che reindirizza alcuni utenti a pagine dannose o contenenti spam. Talvolta il tipo di reindirizzamento dipende dal referrer, dallo user agent o dal dispositivo. Ad esempio, se fai clic su un URL nei risultati della Ricerca Google potrebbe aprirsi una pagina sospetta, ma non esistono reindirizzamenti se visiti lo stesso URL direttamente da un browser.
Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.
Abuso di testo e link nascosti
Per abuso di testo o link nascosti si intende la pratica di inserire contenuti in una pagina al solo scopo di manipolare i motori di ricerca e non affinché siano facilmente visibili per i visitatori umani. Ecco alcuni esempi di abuso di testo o link nascosti:
- Utilizzo di testo bianco su uno sfondo bianco.
- Testo nascosto dietro un'immagine.
- Utilizzo di CSS per posizionare del testo fuori dallo schermo.
- Opacità o dimensioni del carattere impostate su 0.
- Link nascosto in un carattere piccolo, ad esempio un trattino nel mezzo di un paragrafo.
Esistono molti elementi di web design che attualmente mostrano e nascondono i contenuti in modo dinamico per migliorare l'esperienza utente; gli elementi di seguito non violano le nostre norme:
- Contenuti a schede o ad accordion in cui altri contenuti aggiuntivi vengono nascosti o mostrati in modo alternato.
- Slideshow o dispositivo di scorrimento che alternano tra varie immagini o paragrafi di testo.
- Descrizione comando o testo simile che mostra contenuti aggiuntivi quando gli utenti interagiscono con un elemento.
- Testo accessibile solo agli screen reader e destinato a migliorare l'esperienza per gli utenti di screen reader.
Parole chiave in eccesso
Per parole chiave in eccesso si intende l'utilizzo estensivo di parole chiave o numeri in una pagina web al fine di manipolare i ranking nei risultati della Ricerca Google. Spesso queste parole chiave appaiono in un elenco o in un gruppo, in modo innaturale o fuori contesto. Esempi di parole chiave in eccesso includono:
- Elenchi di numeri di telefono senza un sostanziale valore aggiunto.
- Blocchi di testo che elencano le città e le regioni per cui si sta tentando di posizionare una pagina web.
- Ripetizione frequente e innaturale delle stesse parole o frasi, ad esempio:
Credito illimitato per lo store. Esistono tanti siti che dichiarano di offrire un credito per lo store a 0 $, ma sono tutti falsi e creano sempre danni agli utenti che cercano crediti illimitati per lo store. Puoi ottenere crediti illimitati per lo store qui su questo sito web. Visita la nostra pagina dedicata al credito illimitato per lo store e approfittane oggi stesso.
Link di spam
I link di spam sono link creati verso o da un sito principalmente allo scopo di manipulare i ranking di ricerca. Di seguito sono riportati alcuni esempi di link di spam:
- Acquisto o vendita di link per scopi di ranking, ad esempio:
- Scambio di denaro per link o post che contengono link.
- Scambio di beni o servizi per i link.
- Invio a qualcuno di un prodotto in cambio di una recensione positiva e dell'inclusione di un link.
- Scambio eccessivo di link ("Collegati a me e io mi collego a te") o creazione di pagine partner esclusivamente per il crosslinking.
- Utilizzo di programmi o servizi automatizzati per creare link al tuo sito.
- La richiesta di un link nell'ambito di Termini di servizio, di un contratto o altro accordo simile senza consentire a un proprietario di contenuti di terze parti di qualificare il link in uscita.
- Pubblicità in formato di testo o link di testo che non bloccano il credito di ranking.
- Inserzioni o pubblicità native che prevedono la ricezione di un pagamento per gli articoli che includono link per aumentare il credito di ranking oppure link con anchor text ottimizzato in articoli, guest post o comunicati stampa distribuiti su altri siti. Ad esempio:
Esistono tanti tipi di anelli nuziali sul mercato. Scegli l'anello migliore per il tuo matrimonio. Dovrai anche comprare fiori e un abito nuziale.
- Link di siti di directory o social bookmarking di bassa qualità.
- Link con tante parole chiave, link nascosti o di bassa qualità incorporati in widget distribuiti su vari siti.
- Link diffusi in piè di pagina o modelli di vari siti.
- Commenti nei forum con link ottimizzati nel post o nella firma, ad esempio:
Grazie, informazione utilissima!
- Paolo
pizza da paolo san diego pizza la migliore pizza a san diego - Creare contenuti di scarso valore principalmente allo scopo di manipolare i link e gli indicatori di ranking
Google riconosce che l'acquisto e la vendita di link sono una parte normale dell'economia del web a fini pubblicitari e di sponsorizzazione. Non costituisce una violazione delle nostre norme avere questi link, purché siano indicati con un valore dell'attributo rel="nofollow"
o rel="sponsored"
nel tag <a>
.
Traffico generato automaticamente
Il traffico generato automaticamente (chiamato anche traffico automatizzato) si riferisce alla pratica di invio di query automatizzate a Google. Include lo scraping dei risultati per scopi di controllo del ranking o altri tipi di accesso automatizzato alla Ricerca Google condotti senza autorizzazione esplicita. Il traffico generato automaticamente consuma risorse e interferisce con la nostra capacità di offrire un servizio sempre migliore agli utenti. Queste attività violano le nostre norme sullo spam e i Termini di servizio di Google.
Malware e pratiche dannose
Google controlla se i siti web ospitano malware o software indesiderato che influiscono negativamente sull'esperienza utente.
I malware sono software o applicazioni mobile pensati appositamente per danneggiare un computer, un dispositivo mobile, il software in esecuzione o gli utenti. I comportamenti dei malware includono l'installazione di software senza il consenso dell'utente e l'installazione di software dannoso, come i virus. I proprietari di siti a volte non si rendono conto che i loro file scaricabili vengono considerati malware, quindi potrebbero ospitare questi programmi binari in modo involontario.
Il software indesiderato è un file eseguibile o un'applicazione mobile che adotta comportamenti ingannevoli e imprevisti o che influisce negativamente sulla navigazione e sull'utilizzo del computer da parte dell'utente. Alcuni esempi includono software che sostituisce la tua home page o le impostazioni del browser con altre impostazioni indesiderate o app che rendono pubbliche informazioni personali e private senza un'opportuna informativa.
I proprietari del sito devono assicurarsi di non violare le Norme relative al software indesiderato e di seguire le nostre linee guida.
Funzionalità ingannevoli
Per funzionalità ingannevole si intende la pratica di creare intenzionalmente siti che inducono gli utenti a pensare di poter accedere ad alcuni contenuti o servizi, ma in realtà non possono farlo. Esempi di funzionalità ingannevoli includono:
- Un sito con un generatore falso che sostiene di fornire credito per lo store, ma in realtà non lo fornisce.
- Un sito che afferma di fornire determinate funzionalità (ad esempio unione di PDF, timer per il conto alla rovescia, servizio di dizionario online), ma che invece rimanda intenzionalmente gli utenti ad annunci ingannevoli, anziché fornire i servizi dichiarati.
Abuso di contenuti su larga scala
L'abuso di contenuti su larga scala si verifica quando vengono generate molte pagine principalmente per manipolare i ranking di ricerca e non per aiutare gli utenti. Questa pratica illecita in genere si concentra sulla creazione di grandi quantità di contenuti non originali che forniscono un valore scarso o nullo agli utenti, indipendentemente da come sono stati creati.
Esempi di abuso di contenuti su larga scala includono, a titolo esemplificativo:
- Utilizzo di strumenti di IA generativa o altri strumenti simili per generare molte pagine senza aggiungere valore per gli utenti
- Scraping di feed, risultati di ricerca o altri contenuti allo scopo di generare molte pagine (ad esempio tramite trasformazioni automatiche come creazione di sinonimi, traduzione o altre tecniche di offuscamento) che forniscono scarso valore agli utenti
- Aggregazione o combinazione di contenuti provenienti da pagine web differenti senza apporto di un valore aggiunto
- Creazione di più siti con l'intento di nascondere la natura su larga scala dei contenuti
- Creazione di molte pagine in cui i contenuti hanno poco o nessun senso per un lettore, ma contengono parole chiave per la rete di ricerca
Se ospiti questi contenuti sul tuo sito, escludili dalla Ricerca.
Scraping
Per scraping si intende la pratica di prelevare contenuti da altri siti, spesso con mezzi automatici, e ospitarli allo scopo di manipolare i ranking di ricerca. Ecco alcuni esempi di scraping illecito:
- Ripubblicare contenuti di altri siti senza apportare contenuti originali o valore aggiunto né citando la fonte originale.
- Copiare contenuti da altri siti, modificarli solo leggermente (ad esempio sostituendo dei termini con dei sinonimi o utilizzando tecniche automatizzate) e ripubblicarli.
- Riprodurre feed di contenuti di altri siti senza fornire alcun tipo di vantaggio unico per l'utente.
- Creare siti dedicati all'incorporamento o alla compilazione di contenuti, ad esempio video, immagini o altri contenuti multimediali di altri siti, senza un valore aggiunto sostanziale per l'utente.
Comandi di reindirizzamento non ammessi
Il reindirizzamento è l'atto di inviare un visitatore a un URL diverso da quello inizialmente richiesto. I comandi di reindirizzamento non ammessi fanno ciò in modo fraudolento, al fine di mostrare agli utenti e ai motori di ricerca contenuti diversi oppure per presentare agli utenti contenuti imprevisti che non soddisfano le loro esigenze originali. Esempi di comandi di reindirizzamento non ammessi includono:
- Mostrare ai motori di ricerca un tipo di contenuti e, al tempo stesso, reindirizzare gli utenti a qualcosa di notevolmente diverso.
- Mostrare agli utenti di computer una pagina normale e, al tempo stesso, reindirizzare gli utenti mobile a un dominio contenente spam completamente diverso.
Anche se i comandi di reindirizzamento non ammessi sono un tipo di spam, ci sono molti motivi legittimi e non associati allo spam per reindirizzare un URL a un altro. Ecco alcuni esempi di reindirizzamenti legittimi:
- Trasferire il sito su un nuovo indirizzo.
- Raggruppare più pagine in una sola.
- Reindirizzare gli utenti a una pagina interna dopo che hanno eseguito l'accesso.
Quando devi stabilire se un reindirizzamento è ingannevole, valuta se è progettato o meno per ingannare gli utenti o i motori di ricerca. Scopri di più su come utilizzare correttamente i reindirizzamenti sul tuo sito.
Abuso della reputazione del sito
L'abuso della reputazione del sito è la pratica di pubblicare pagine di terze parti su un sito nel tentativo di manipolare i ranking di ricerca sfruttando gli indicatori di ranking del sito host. Queste pagine di terze parti includono pagine sponsorizzate, pubblicitarie, di partner o di terze parti che sono tipicamente indipendenti dallo scopo del sito principale.
Esempi di abuso della reputazione del sito includono, a titolo esemplificativo:
- Un sito didattico che ospita una pagina di recensioni di prestiti con anticipo sullo stipendio scritte da una terza parte che distribuisce la stessa pagina su altri siti del web, con lo scopo principale di manipolare i ranking di ricerca
- Un sito di medicina che ospita una pagina di terze parti sui "migliori casinò" progettata principalmente per manipolare i ranking di ricerca sfruttando gli indicatori di ranking del sito di medicina
- Un sito di recensioni di film che ospita pagine di terze parti su argomenti che potrebbero confondere gli utenti (ad esempio "modi per acquistare follower sui siti di social media", i "migliori siti di chiromanzia" e i "migliori servizi di scrittura di saggi"), il cui scopo è manipolare i ranking nei risultati di ricerca
- Un sito di sport che ospita una pagina scritta da una terza parte su "recensioni di integratori per l'allenamento", in cui lo scopo principale di ospitare la pagina è manipolare i ranking di ricerca
- Un sito di notizie che ospita coupon forniti da una terza parte nel caso in cui la ragione principale della pubblicazione dei coupon sul sito di notizie sia trarre profitto dalla reputazione del sito di notizie
Se ospiti pagine che violano queste norme, escludi questi contenuti di terze parti dall'indicizzazione della Ricerca.
Esempi che NON sono considerati abuso della reputazione del sito includono:
- Siti di agenzie di stampa o di comunicati stampa
- Pubblicazioni di notizie che hanno distribuito in syndication contenuti di altre pubblicazioni di notizie
- Siti progettati per consentire i contenuti generati dagli utenti, ad esempio un sito web di forum o sezioni di commenti
- Rubriche, pezzi di opinione, articoli e altre opere di natura editoriale
- Contenuti di terze parti (ad esempio pagine di tipo "advertorial" o "pubblicità nativa") il cui scopo è condividere contenuti direttamente con i lettori (ad esempio tramite promozione all'interno della pubblicazione stessa), anziché ospitare i contenuti per manipolare i ranking nei risultati di ricerca
- Incorporamento di unità pubblicitarie di terze parti tramite una pagina o utilizzo di link di affiliazione tramite una pagina, con link usati in modo appropriato.
- Coupon provenienti direttamente da commercianti e altre attività che offrono servizi ai consumatori
Affiliazione senza valore aggiunto
L'affiliazione senza valore aggiunto è la pratica di pubblicare contenuti con link di affiliazione a prodotti in cui le descrizioni e le recensioni dei prodotti sono copiate direttamente dal commerciante originale senza alcun contenuto originale o valore aggiunto.
Le pagine affiliate possono essere considerate scadenti se fanno parte di un programma che distribuisce i propri contenuti tramite una rete di affiliati senza apportare un valore aggiunto. Questi siti spesso sono prodotti in serie oppure mostrano contenuti identici o simili ripetuti all'interno dello stesso sito, su più domini o in più lingue. Se una pagina dei risultati della Ricerca restituisse molti di questi siti, tutti con gli stessi contenuti, le pagine affiliate senza valore aggiunto creerebbero un'esperienza utente frustrante.
Non tutti i siti che partecipano a un programma di affiliazione sono affiliati senza valore aggiunto. Siti affiliati di buon livello creano valore offrendo funzionalità o contenuti significativi. Esempi di buone pagine di affiliazione includono l'offerta di informazioni aggiuntive sul prezzo, recensioni di prodotti originali, valutazioni e test rigorosi, esplorazione di prodotti o categorie e confronti di prodotti.
Spam generato dagli utenti
Per spam generato dagli utenti si intendono contenuti di spam aggiunti a un sito dagli utenti attraverso un canale specifico. Spesso i proprietari dei siti non sono a conoscenza dei contenuti di spam. Esempi di contenuti con spam generato dagli utenti includono:
- Account contenenti spam su servizi di hosting a cui tutti possono registrarsi.
- Post contenenti spam in thread di forum.
- Commenti spam sui blog.
- File contenenti spam caricati su piattaforme di hosting di file.
Qui sono illustrati diversi suggerimenti su come prevenire gli abusi nelle aree pubbliche del tuo sito. Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.
Altre pratiche che possono portare alla retrocessione o alla rimozione
Rimozione per motivi legali
Quando riceviamo un numero elevato di richieste di rimozione valide per violazione del copyright relative a un determinato sito, siamo in grado di utilizzarle per far retrocedere altri contenuti dal sito nei nostri risultati. In questo modo, se sono presenti altri contenuti in violazione, è meno probabile che le persone li trovino rispetto ai contenuti originali. Applichiamo indicatori di retrocessione simili a reclami che riguardano diffamazione, articoli contraffatti e rimozioni per ingiunzione di un tribunale. Nel caso di materiale pedopornografico, rimuoviamo sempre questi contenuti quando vengono identificati e retrocediamo tutti i contenuti dai siti con un'alta percentuale di contenuti pedopornografici.
Rimozione di informazioni personali
If we process a high volume of personal information removals involving a site with exploitative removal practices, we demote other content from the site in our results. We also look to see if the same pattern of behavior is happening with other sites and, if so, apply demotions to content on those sites. We may apply similar demotion practices for sites that receive a high volume of removals of content involving doxxing content, explicit personal imagery created or shared without consent, or explicit non-consensual fake content.
Circonvenzione delle norme
Se un sito continua a intraprendere azioni volte ad aggirare le nostre norme relative allo spam o alle norme relative ai contenuti per la Ricerca Google, potremmo adottare provvedimenti appropriati che potrebbero includere la limitazione o la rimozione dell'idoneità per alcune delle nostre funzionalità dei risultati di ricerca (ad esempio Notizie principali o Feed personalizzato) e adottare provvedimenti più ampi nella Ricerca Google (ad esempio la rimozione di altre sezioni di un sito dai risultati di ricerca). La circonvenzione include, a titolo esemplificativo:
- L'utilizzo di sottodomini, sottodirectory o siti esistenti o la creazione di nuovi siti con l'intento di continuare a violare le nostre norme.
- L'utilizzo di altri metodi volti a continuare la distribuzione di contenuti o ad adottare un comportamento finalizzato a violare le nostre norme.
Frodi e attività fraudolente
Frodi e attività fraudolente possono assumere forme diverse, inclusi, a titolo esemplificativo, rubare l'identità di un'attività o di un servizio ufficiale tramite siti di impostori, visualizzare intenzionalmente informazioni false su un'attività o un servizio oppure attirare gli utenti su un sito con l'inganno. Mediante sistemi automatici, Google cerca di identificare le pagine con contenuti di spam o fraudolenti e di impedirne la visualizzazione nei risultati della Ricerca Google. Ecco alcuni esempi di frodi e attività fraudolente online:
- Furto d'identità ai danni di un'attività o di un fornitore di servizi noti, al fine di indurre con l'inganno gli utenti a effettuare un pagamento al destinatario sbagliato.
- Creazione di siti ingannevoli che fingono di fornire un'assistenza clienti ufficiale per conto di un'azienda legittima o che forniscono dati di contatto falsi di questa attività.