homemoneyrb.ru/ наш сайт, пытаемся пройти модерацию в Google Adwords
На что гугл нам говорит такое
Это очень распространенная практика для хакеров использовать метаданные картинок в формате PNG для организации параллельных загрузок вредоносных вложений. Фактически это способ скрыть тег iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок. Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений. Речь идет об обработке PNG-изображения, что код функции createElement превращает метатеги в iFrame для вызова стороннего сайта. В результате, JavaScript для отображения картинки, обращается по указанному в картинке адресу, и сторонний сайт сможет навязать браузеру дополнительную загрузку вредоносного программного обеспечения, о которой пользователь может и не догадаться. В то же время сайты и поисковые машины анализируют только HTML-коды и иногда JavaScript для поиска вредоносных вставок, поэтому они могут пропустить код, спрятанный в метатегах изображений. Это означает, что такой приём позволяет обойти защиту большинства известных экранов, которые защищают CMS-системы от вредоносных кодов