Здравствуйте, Дмитрий!
Спасибо за Ваше обращение в службу поддержки Google AdWords.
В продолжение к нашему телефонном уразговору, Высылаю Вам информацию касательно вредоносного ПО на Вашем сайте.
Вот список ссылок, на которых наша система обнаружила Вредоносное ПО.
http://doskaobjavlenij.com/
http://doskaobjavlenij.com/%3C!--%20admitad.banner:%20436f57f22353646d612093a20ab278%20%D0%94%D0%BE%D1%87%D0%BA%D0%B8%20&%20%D0%A1%D1%8B%D0%BD%D0%BE%D1%87%D0%BA%D0%B8%20--%3E%20%3Cscript%20async%20src=
http://doskaobjavlenij.com/.s/img/stars/3/12.png
http://doskaobjavlenij.com/.s/t/1064/template.min.js
http://doskaobjavlenij.com/.s/t/1064/user.png
http://doskaobjavlenij.com/_st/my.css
http://doskaobjavlenij.com/favicon.ico
http://doskaobjavlenij.com/rtr/4-2
http://doskaobjavlenij.com/rtr/7-8
http://doskaobjavlenij.com/runet_luchshij_sajt.jpg
http://doskaobjavlenij.com/secure/?f=mform-1&skey=1419279232
Это очень распространенная практика для хакеров использовать метаданные картинок в формате PNG для организации параллельных загрузок вредоносных вложений. Фактически это способ скрыть тег iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок. Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений.
Пожалуйста, пройдите проверку сайта в Инструменте для вебмастеров и следуйте инструкции по этой ссылке: https://www.google.com/webmasters/tools/reconsideration?pli=1
В этой статье Вы найдете рекомендации для Вебмастеров, которые Вам могут пригодится в будущем.
Для того, чтобы проверить Ваш сайт на наличие вредоносного ПО, Вы можете использовать следующие программы:
это же картинки uxoz и как мне это исправить?