Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Zasady dotyczące spamu w wyszukiwarce Google

Nasze zasady dotyczące spamu pomagają chronić użytkowników i poprawiają jakość wyników wyszukiwania. Aby treści mogły się wyświetlać w wynikach wyszukiwania Google (strony internetowe, obrazy, filmy, wiadomości i inne materiały znalezione przez Google w internecie), nie mogą naruszać ogólnych zasad dotyczących wyszukiwarki Google ani zasad dotyczących spamu wymienionych na tej stronie. Zasady te dotyczą wszystkich wyników wyszukiwania, również tych z usług Google.

Wykrywamy treści i zachowania naruszające zasady zarówno za pomocą automatycznych systemów, jak i (w razie potrzeby) przy użyciu weryfikacji manualnej, co może skutkować podjęciem ręcznych działań. Witryny, które naruszają nasze zasady, mogą mieć niższą pozycję lub mogą w ogóle nie pojawiać się w wynikach wyszukiwania.

Jeśli uważasz, że witryna narusza zasady Google dotyczące spamu, poinformuj nas o tym, przesyłając raport o jakości wyszukiwania. Skupiamy się na tworzeniu skalowalnych i zautomatyzowanych rozwiązań. Te raporty wykorzystujemy do dalszego ulepszania naszych systemów wykrywania spamu.

Nasze zasady obejmują typowe formy spamu, ale Google może podejmować działania w przypadku wszystkich rodzajów wykrytego spamu.

Maskowanie

Maskowanie to działanie polegające na pokazywaniu użytkownikom treści innych niż te prezentowane wyszukiwarkom w celu manipulowania rankingami stron i wprowadzania użytkowników w błąd. Przykłady maskowania:

  • pokazywanie wyszukiwarkom informacji o miejscach podróży, a użytkownikom – strony o tańszych lekach;
  • wstawianie tekstu lub słów kluczowych na stronie tylko wtedy, gdy klientem użytkownika jest wyszukiwarka, a nie człowiek.

Jeśli Twoja witryna korzysta z technologii, które są trudne do zindeksowania dla wyszukiwarek, np. JavaScriptu lub grafiki, zapoznaj się z naszymi zaleceniami, aby dowiedzieć się, jak udostępnić takie treści wyszukiwarkom i użytkownikom bez maskowania.

W przypadku włamania do witryny hakerzy często używają maskowania, aby jej właścicielowi trudniej było wykryć, że witryna została zaatakowana. Dowiedz się więcej o naprawianiu witryn zaatakowanych przez hakerów i unikaniu takich ataków.

Jeśli stosujesz system paywall lub mechanizm blokowania treści, nie uważamy tego za maskowanie, o ile Google widzi pełną wersję treści (tak jak każdy, kto ma dostęp do zablokowanych materiałów) i stosujesz się do naszych ogólnych wskazówek dotyczących elastycznego udostępniania treści.

Strony doorway

Strony doorway to witryny lub strony, które utworzono po to, aby zajmowały wysokie pozycje w wynikach wyszukiwania w przypadku konkretnych podobnych zapytań. Odsyłają one użytkowników do stron pośrednich, które nie są tak przydatne jak lokalizacja docelowa. Przykłady stron doorway:

  • Używanie wielu stron z nieznacznie różniącymi się adresami URL i stroną główną w celu uzyskania maksymalnego zasięgu dowolnego konkretnego zapytania.
  • Używanie wielu nazw domen lub stron ukierunkowanych na określone regiony lub miasta, które prowadzą użytkowników do jednej strony.
  • Strony utworzone po to, by prowadzić użytkowników do użytecznych lub istotnych części witryn(y)
  • Bardzo podobne strony, które przypominają wyniki wyszukiwania i nie mają jasno określonej hierarchii umożliwiającej przeglądanie.

Treści zmodyfikowane przez hakerów

Treści zmodyfikowane przez hakerów to wszelkie materiały umieszczone w witrynie bez pozwolenia przez wykorzystanie luk w zabezpieczeniach. Po zmodyfikowaniu treści danej strony przez hakerów użytkownicy mogą trafić na wyniki, które nie są dla nich przydatne i mogą prowadzić do zainstalowania na ich komputerach złośliwego oprogramowania. Przykłady ataków hakerów:

  • Wstrzyknięty kod: gdy hakerzy uzyskają dostęp do Twojej witryny, mogą spróbować wstrzyknąć złośliwy kod do istniejących stron w witrynie. Zwykle polega to na umieszczaniu złośliwych skryptów JavaScriptu bezpośrednio w witrynie lub w elementach iframe.
  • Wstrzyknięte strony: czasami luki w zabezpieczeniach umożliwiają hakerom dodanie do witryny nowych stron zawierających spam lub złośliwe treści. Te strony zwykle służą do manipulowania wyszukiwarkami lub wyłudzania informacji. Istniejące strony mogą nie wykazywać oznak ataku hakera, ale strony nowo tworzone mogą być niebezpieczne dla użytkowników i obniżać pozycję Twojej witryny w wynikach wyszukiwania.
  • Wstrzyknięte treści: hakerzy mogą też próbować manipulować istniejącymi stronami w inny sposób, dodając do witryny treści, które są widoczne dla wyszukiwarek, ale prawie niedostrzegalne dla webmastera czy użytkowników. Mogą dodać do strony ukryte linki lub ukryty tekst za pomocą kodu CSS lub HTML bądź wprowadzić bardziej złożone zmiany, np. polegające na maskowaniu.
  • Przekierowania: hakerzy mogą wstrzyknąć do skryptów używanych w Twojej witrynie złośliwy kod, który będzie przekierowywać niektórych użytkowników do stron zawierających szkodliwe treści lub spam. Rodzaj przekierowania zależy czasami od strony odsyłającej, klienta użytkownika lub urządzenia. Na przykład kliknięcie adresu URL w wynikach wyszukiwania Google może spowodować przekierowanie na niebezpieczną stronę, ale wpisanie tego samego adresu URL w polu adresu przeglądarki nie będzie miało takiego skutku.

Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Ukrycie tekstu lub linków to umieszczenie treści na stronie wyłącznie w celu manipulowania wyszukiwarkami i uniemożliwiania użytkownikom łatwego dostępu do niewidocznych informacji. Przykłady ukrytego tekstu lub ukrytych linków, które naruszają nasze zasady:

  • pisanie białego tekstu na białym tle;
  • ukrywanie tekstu za obrazem;
  • umieszczanie tekstu poza ekranem przy użyciu arkuszy CSS;
  • ustawianie rozmiaru lub nieprzezroczystości czcionki na 0;
  • ukrywanie linku przez wiązanie go tylko z jednym małym znakiem, np. łącznikiem w środku akapitu.

Obecnie wiele elementów witryn wyświetla i ukrywa treści w sposób dynamiczny, aby poprawić wrażenia użytkowników. Te elementy nie naruszają naszych zasad:

  • treść w akordeonie lub na kartach, które ukrywają lub pokazują dodatkowe treści;
  • pokaz slajdów lub suwak, który powoduje przechodzenie między kilkoma obrazami lub akapitami tekstu;
  • etykietka lub podobny tekst, który wyświetla dodatkowe treści, gdy użytkownik wchodzi w interakcję z elementem;
  • tekst, który jest dostępny tylko dla czytników ekranu i jest przeznaczony dla ich użytkowników.

Upychanie słów kluczowych

Upychanie słów kluczowych to praktyka polegająca na wypełnianiu strony internetowej słowami kluczowymi lub liczbami w celu manipulowania rankingiem w wynikach wyszukiwania Google. Często pojawiają się one w postaci listy lub grupy albo bez związku z treścią (nie są naturalnym fragmentem tekstu). Przykłady upychania słów kluczowych:

  • listy numerów telefonów, które nie zawierają wartościowych dodatkowych treści;
  • bloki tekstu z listami miast i regionów, dla których witryna ma mieć wysoką pozycję w rankingu;
  • powtarzanie tych samych słów lub wyrażeń tak często, że brzmi to nienaturalnie. Przykład:
    Nieograniczone środki w sklepie z aplikacjami. Jest wiele witryn, które twierdzą, że oferują środki w sklepie z aplikacjami za 0 USD, ale wszystkie są fałszywe i zawsze oszukują użytkowników szukających nieograniczonych środków w sklepie z aplikacjami. W tej witrynie możesz otrzymać nieograniczone środki w sklepie z aplikacjami. Wejdź na naszą stronę i już dziś odbierz nieograniczone środki w sklepie z aplikacjami!

Google uznaje linki za ważny czynnik przy określaniu trafności stron internetowych. Linki, które mają manipulować rankingami w wynikach wyszukiwania Google, mogą zostać uznane za spam. Dotyczy to wszystkich działań polegających na manipulowaniu linkami prowadzącymi do Twojej witryny lub z niej wychodzącymi. Oto przykłady działań związanych ze spamem w linkach:

  • kupowanie lub sprzedawanie linków na potrzeby rankingu, na przykład:
    • płacenie za linki lub posty zawierające linki;
    • oferowanie towarów lub usług za linki;
    • wysłanie komuś produktu w zamian za napisanie o nim i zamieszczenie linku;
  • wymiana linków na dużą skalę („Umieść link do mojej strony, a ja umieszczę link do Twojej”) lub strony partnerskie mające na celu wyłącznie wzajemne linkowanie;
  • używanie zautomatyzowanych programów lub usług do tworzenia linków do witryny;
  • wymaganie linku w ramach warunków korzystania z usługi, umowy lub podobnych ustaleń bez umożliwienia zewnętrznemu właścicielowi treści kwalifikowania linków wychodzących;
  • reklamy tekstowe lub linki tekstowe, które nie blokują pozycji w rankingu;
  • artykuły sponsorowane lub reklamy natywne, w przypadku których otrzymuje się płatność za artykuły zawierające linki przekazujące ranking, albo linki ze zoptymalizowanym testem kotwicy w artykułach, gościnnych postach i komunikatach prasowych rozpowszechnianych na innych stronach, np.:
    Na rynku jest wiele obrączek ślubnych. Jeśli chcesz wziąć ślub, musisz wybrać najlepszą obrączkę. Musisz też kupić kwiatysuknię ślubną.
  • niskiej jakości linki prowadzące do katalogów lub stron z zakładkami;
  • linki z dużą liczbą słów kluczowych, linki ukryte lub linki niskiej jakości umieszczone w widżetach rozpowszechnianych w wielu witrynach;
  • szeroko rozpowszechniane linki w stopkach lub szablonach różnych witryn;
  • komentarze na forach ze zoptymalizowanymi linkami w treści posta lub podpisie, na przykład:
    Dzięki, to świetne informacje!
    – Paweł
    pizza pawła pizza w szczecinie najlepsza pizza w szczecinie

Zdajemy sobie sprawę, że kupowanie i sprzedawanie linków do celów reklamowych i sponsoringu jest normalną częścią gospodarki internetowej. Takie linki nie naruszają naszych zasad, o ile zostały zakwalifikowane za pomocą wartości rel="nofollow" lub rel="sponsored" w tagu <a>.

Ruch generowany przez komputery

Ruch generowany przez komputery zużywa zasoby i utrudnia nam świadczenie usług. Przykłady ruchu automatycznego:

  • wysyłanie zautomatyzowanych zapytań do Google,
  • ekstrakcja wyników w celu sprawdzania rankingu lub inne rodzaje automatycznego dostępu do wyszukiwarki Google używane bez wyraźnej zgody.

Takie działania naruszają nasze zasady dotyczące spamu i Warunki korzystania z usług Google.

Złośliwe oprogramowanie i zachowania

Google sprawdza, czy w witrynach znajduje się złośliwe lub niechciane oprogramowanie, które negatywnie wpływa na korzystanie ze stron przez użytkowników.

Termin „złośliwe oprogramowanie” odnosi się do oprogramowania lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub uszkodzenia komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, takich jak wirusy. Właściciele witryn czasem nie zdają sobie sprawy, że ich pliki do pobrania zawierają szkodliwe oprogramowanie, i nieświadomie je hostują.

Niechciane oprogramowanie to pliki wykonywalne lub aplikacje mobilne, które działają w sposób zwodniczy lub niezgodny z oczekiwaniami albo negatywnie wpływają na wygodę korzystania z komputera lub przeglądanie internetu. Są to np. programy przełączające stronę główną lub zmieniające ustawienia przeglądarki na takie, których użytkownik sobie nie życzy. Mogą to być też aplikacje wykradające informacje prywatne i niejawne dane osobowe.

Właściciele witryn powinni upewnić się, że nie naruszają zasad dotyczących niechcianego oprogramowaniapostępują zgodnie z naszymi wytycznymi.

Funkcje wprowadzające w błąd

Właściciele witryn powinni tworzyć strony z treściami wysokiej jakości i przydatnymi funkcjami. Jednak niektórzy właściciele witryn chcą manipulować rankingiem wyników wyszukiwania, celowo tworząc witryny z wprowadzającymi w błąd funkcjami i usługami, które sugerują, że umożliwiają dostęp do niektórych treści lub usług, ale w rzeczywistości tak nie jest. Przykłady funkcji wprowadzających w błąd:

  • witryna z fałszywym generatorem, która rzekomo zapewnia środki w sklepie z aplikacjami, ale w rzeczywistości jest inaczej;
  • witryna, która rzekomo oferuje pewne funkcje (np. scalanie plików PDF, odliczanie czasu lub słownik online), ale celowo prowadzi użytkowników do reklam wprowadzających w błąd, a nie do przydatnych usług.

Skopiowane treści

Niektórzy właściciele witryn powielają treści z innych stron, które często mają lepszą reputację. Skopiowane treści, nawet ze źródeł wysokiej jakości, ale bez dodatkowych przydatnych usług lub treści, mogą nie zapewniać użytkownikom wartości dodanej. Może to też stanowić naruszenie praw autorskich. Ranking witryny może się też obniżyć, jeśli otrzymamy znaczną liczbę uzasadnionych żądań usunięcia treści. Przykłady skopiowanych treści niezgodnych z zasadami:

  • witryny, które kopiują i ponownie publikują treści z innych witryn, nie dodając przy tym żadnych oryginalnych treści ani funkcji, a nawet informacji o źródle;
  • witryny, które kopiują treści z innych witryn, modyfikują je w niewielkim stopniu (np. przez podstawianie synonimów lub przy użyciu technik automatycznego generowania treści) i publikują je ponownie;
  • witryny, które powielają kanały treści z innych witryn i nie oferują użytkownikom żadnych unikatowych korzyści;
  • witryny, które zawierają osadzone lub skompilowane treści (np. filmy, zdjęcia i inne materiały z zewnętrznych witryn) i nie wzbogacają ich w żaden sposób istotny dla użytkowników.

Niejawne przekierowania

Przekierowanie polega na wysłaniu odwiedzającego pod adres URL inny niż ten w oryginalnym żądaniu. Niejawne przekierowania to złośliwe działania polegające na pokazywaniu użytkownikom i wyszukiwarce różnych treści lub wyświetlaniu w nieoczekiwany sposób treści, które nie spełniają oczekiwań użytkowników. Przykłady niejawnych przekierowań:

  • pokazywanie wyszukiwarkom określonego typu treści i przekierowywanie użytkowników na całkowicie inną stronę;
  • pokazywanie zwykłej strony na komputerach, a jednocześnie przekierowywanie użytkowników urządzeń mobilnych do zupełnie innej domeny ze spamem.

Niejawne przekierowania są rodzajem spamu, ale istnieje wiele uzasadnionych powodów przekierowywania adresów URL. Przykłady prawidłowych przekierowań:

  • przenoszenie witryny pod nowy adres,
  • konsolidacja kilku stron w jednej,
  • przekierowywanie użytkowników do wewnętrznej strony po zalogowaniu.

Podczas określania, czy przekierowanie jest niejawne, zastanów się, czy ma ono na celu wprowadzenie w błąd użytkowników lub wyszukiwarek. Dowiedz się więcej o odpowiednim korzystaniu z przekierowań w witrynie.

Treści generowane automatycznie zawierające spam

Treści generowane automatycznie zawierające spam to treści, które są tworzone przez oprogramowanie bez dodawania oryginalnych informacji lub odpowiedniej wartości. Mają one przede wszystkim manipulować rankingami wyszukiwania, a nie pomagać użytkownikom. Przykłady treści generowanych automatycznie zawierających spam:

  • tekst, który nie ma sensu dla użytkownika, ale zawiera słowa kluczowe w sieci wyszukiwania;
  • tekst przetłumaczony przez zautomatyzowane narzędzia i opublikowany bez wcześniejszego sprawdzenia przez człowieka;
  • tekst wygenerowany przy użyciu automatycznych procesów, niezależnie od jakości i przydatności dla użytkowników;
  • tekst wygenerowany przy użyciu technik automatycznego dobierania synonimów, parafrazowania lub zaciemniania kodu;
  • tekst wygenerowany przez kopiowanie treści plików danych lub wyników wyszukiwania;
  • łączenie zawartości innych stron internetowych bez dodawania wystarczającej ilości własnych treści i dodatkowych funkcji.

Jeśli hostujesz takie treści w swojej witrynie, możesz użyć tych metod, aby wykluczyć je z wyszukiwarki.

Afiliacje bez wartości dodanej

Afiliacje bez wartości dodanej to strony z linkami do produktów w witrynie partnerskiej, na których opisy produktów i opinie są skopiowane bezpośrednio od sprzedawcy i które nie zawierają żadnej oryginalnej treści ani dodatkowej wartości.

Takie strony nie mają wartości dodanej, jeśli są częścią programu, który polega na rozpowszechnianiu ich treści w sieci stron partnerskich bez dodatkowej wartości. Witryny tego rodzaju często zawierają szablonowe strony, na których znajdują się takie same lub podobne treści powielone w samej witrynie lub w obrębie kilku domen bądź języków. Jeśli na stronie wyników wyszukiwania wyświetla się kilka z tych witryn i wszystkie zawierają jednakową treść, powiązane strony niskiej jakości będą powodować frustrację użytkowników.

Nie każda witryna uczestnicząca w programie partnerskim jest pozbawiona wartości dodanej. Dobre witryny partnerskie zawierają wartościowe treści lub funkcje. Na przykład w na dobrych stronach partnerskich można znaleźć dodatkowe informacje o cenie, oryginalne opinie o produktach, rygorystyczne testy i oceny, opcje nawigacji po produktach i kategoriach oraz porównania produktów.

Spam tworzony przez użytkowników

Spam tworzony przez użytkowników to spamerskie treści dodawane do witryny przez użytkowników za pomocą kanału przeznaczonego do takich treści. Często właściciele witryn nie zdają sobie sprawy z treści spamerskich. Oto przykłady spamu tworzonego przez użytkowników:

  • konta spamerskie w usługach hostingowych z rejestracją dostępną dla wszystkich,
  • posty ze spamem w wątkach na forum,
  • komentarze ze spamem na blogach,
  • pliki ze spamem przesłane na platformy hostingu plików.

Oto kilka wskazówek dotyczących zapobiegania nadużywaniu ogólnodostępnych obszarów witryny. Oto nasze wskazówki dotyczące naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Inne zachowania, które mogą prowadzić do przesunięcia w dół lub usunięcia treści

Gdy otrzymujemy dużą liczbę prawidłowych żądań usunięcia treści z powodu naruszenia praw autorskich w danej witrynie, możemy na tej podstawie obniżyć pozycję innych treści z tej witryny w naszych wynikach. Dzięki temu w razie występowania innych treści naruszających prawo użytkownicy rzadziej będą je znajdować. Podobne sygnały przesuwające stronę w dół stosujemy w przypadku skarg dotyczących zniesławienia, podróbek produktów i usunięć na podstawie orzeczenia sądowego.

Usuwanie danych osobowych

Jeśli przetwarzamy usuwanie dużej ilości danych osobowych z witryny z uciążliwymi zasadami usuwania treści, inne treści z tej witryny w wynikach przesuwamy w dół. Sprawdzamy również, czy ten sam schemat działania występuje w innych witrynach, a jeśli tak, przesuwamy ich treści w dół. Podobne rozwiązania przesuwające w dół możemy stosować w przypadku witryn, w których usuwana jest duża ilość treści z powodu doxingu. Oprócz tego nasze automatyczne zabezpieczenia zapobiegają wyświetlaniu na wysokich pozycjach rankingu zdjęć erotycznych wykonanych bez zgody danej osoby w odpowiedziach na zapytania z imieniem i nazwiskiem.

Obchodzenie zasad

Obchodzenie naszych zasad dotyczących treści w wyszukiwarce Google lub spamu, naruszanie ograniczeń dotyczących treści, witryny lub konta, a  także kontynuowanie w inny sposób rozpowszechniania treści, które zostały usunięte lub określone jako nieodpowiednie do wyświetlania w wynikach wyszukiwania, to działania, na które możemy zareagować, między innymi odbierając lub ograniczając dostęp do niektórych funkcji wyszukiwania (np. najważniejszych artykułów lub kart Discover). Obchodzenie zasad obejmuje m.in. tworzenie lub używanie kilku witryn bądź korzystanie z innych metod rozpowszechniania treści albo podejmowanie innych działań, które wcześniej zostały zabronione.

Oszustwa

Oszustwa mogą mieć wiele postaci, takich jak podszywanie się pod rzeczywiste firmy lub usługi za pomocą fałszywych witryn, celowe wyświetlanie fałszywych informacji o firmie lub usłudze albo inne sposoby przyciągania użytkowników do witryny pod fałszywym pretekstem. Google korzysta z automatycznych systemów, aby wykrywać strony z oszukańczymi lub fałszywymi treściami i zapobiegać wyświetlaniu ich w wynikach wyszukiwania. Przykłady oszustw online:

  • podszywanie się pod znanego dostawcę usług lub firmę, aby podstępem nakłonić użytkowników do zapłacenia niewłaściwej osobie;
  • tworzenie witryn wprowadzających w błąd, które rzekomo zapewniają oficjalną obsługę klienta w imieniu konkretnej firmy lub podają fałszywe informacje kontaktowe.