Май 2026 года отметился одной из самых агрессивных атак на бизнес-сегмент Google. Рекламодатели по всему миру начали массово получать уведомления о якобы критической ошибке синхронизации платежных данных. Схема отработана до мелочей: письмо выглядит как официальный системный алерт от Google Ads, снабжено всеми необходимыми логотипами и подписями, а в теле сообщения красуется огромная синяя кнопка «Sync Google Account». Мошенники делают ставку на страх байера потерять запущенные кампании из-за остановки биллинга.
Механика ловушки: Как улетают бюджеты
Злоумышленники используют подмену доменов и продвинутые методы социальной инженерии, чтобы заставить пользователя совершить импульсивное действие. Как только рекламодатель нажимает на кнопку, он попадает на мастерски сделанный клон страницы авторизации Google.
Имитация дефицита времени: В письме указано, что если не пройти «синхронизацию» в течение 4 часов, аккаунт будет заблокирован без права апелляции.
Сбор платежных данных: После ввода логина и пароля система якобы «просит подтвердить карту», предлагая заново ввести номер, CVV-код и срок действия.
Двухфакторный обход: Фишинговый сайт в реальном времени транслирует данные на настоящий сервис Google, запрашивая у жертвы код из SMS или Push, тем самым полностью перехватывая контроль над личным кабинетом.
В результате мошенники получают не только доступ к банковской карте, но и полностью «раскачанный» аккаунт с лимитами, который тут же используется для залива на запрещенные офферы или перепродажи в даркнете.
Как распознать атаку и не слить аккаунты
Несмотря на внешнюю правдоподобность, у этой кампании есть несколько «красных флагов», которые должен знать каждый медиабайер и владелец бизнеса.
Плашка «External»: Большинство современных почтовых сервисов помечают такие письма как внешние. Официальные уведомления от Google Ads приходят с внутренних доверенных серверов корпорации.
Домен ссылки: Если навести курсор на кнопку (не нажимая её), в нижнем углу браузера отобразится реальный адрес. Мошенники используют созвучные домены вроде google-sync-support.com или ads-billing-verify.net.
Запрос CVV: Google никогда не требует повторного ввода CVV-кода или полных данных карты через письмо. Все манипуляции с платежками проводятся строго внутри интерфейса ads.google.com в разделе «Оплата».
Правила цифровой гигиены в 2026 году
В эпоху, когда ИИ помогает мошенникам создавать безупречные тексты без ошибок, верить на слово нельзя ни одному письму. Если вы получили подобное уведомление, единственный безопасный путь — закрыть почту, вручную вбить адрес рекламного кабинета в браузере и проверить статус аккаунта в разделе уведомлений самого интерфейса.
В текущей волне фишинга зафиксированы случаи использования дипфейк-голосов: мошенники могут позвонить под видом техподдержки Google, подтверждая необходимость «срочной синхронизации». Помните: поддержка Google никогда не просит диктовать коды из SMS или полные реквизиты карт по телефону. Будьте предельно осторожны — сейчас эта кампания находится на пике активности, и под прицелом находятся даже аккаунты с небольшими оборотами.
👉🏻Следите за новостями в нашем telegram-канале — Новости Арбитража.

Нет комментариев.