Google utilise Gemini pour arrêter le dumping et bloquer des millions de publicités malveillantes

Publié 5 min de lectura 102 lecture

Google a reconnu qu'il utilise de plus en plus ses modèles Gemini pour identifier et bloquer les publicités malveillantes au sein de ses réseaux publicitaires, comme des arnaques affiner les techniques pour surmonter les contrôles traditionnels. Dans son dernier rapport public, la société détaille des chiffres frappants: en 2025, elle a retiré ou bloqué environ 8,3 milliards d'annonces et suspendu près de 25 millions de comptes d'annonceurs, dont environ 602 millions étaient liés à des escroqueries, comme expliqué dans son propre blog sur la sécurité publicitaire Keerat Sharma, responsable de la vie privée et de la sécurité dans Ads.

Le dumping - l'utilisation d'espaces publicitaires pour distribuer des logiciels malveillants, induire le vol de cryptomoneda ou directement à des pages d'hameçonnage - a été une hydra tête pour les plateformes comme Google depuis des années. Les attaquants achètent des espaces et des créations qui imitent les entreprises et les services légitimes, et combinent des techniques de Couverture et les adresses pour rendre l'URL ou l'apparence semblent confiants, même en montrant des domaines liés à Google ou des pages de téléchargement et d'authentification officielles.

Google utilise Gemini pour arrêter le dumping et bloquer des millions de publicités malveillantes
Image générée avec IA.

Des rapports de chercheurs et de médias spécialisés ont documenté des campagnes précises qui illustrent la variété et la sophistication du problème. Par exemple, les annonces qui mènent à des pages falsifiées pour voler l'accès à des comptes Google Ads, les annonces utilisées pour distribuer des logiciels troyanisés en se présentant comme des utilitaires populaires tels que les gestionnaires d'authentification ou les installateurs de paquets, et les annonces qui simulent être des plates-formes cryptomoneda pour vider l'argent des visiteurs. Plusieurs communiqués de presse et analyses de presse ont suivi l'exemple de ces campagnes, telles que celles couvertes par Calculateur et par les sociétés de sécurité qui montrent malicieuse créative qu'ils obtiennent à imiter la page propre de Google ( Malhareoctets a publié des recherches à cet égard).

Ce qui change maintenant, c'est l'échelle et la vitesse avec lesquelles les criminels peuvent monter des opérations convaincantes: Google affirme que les acteurs malveillants utilisent des outils d'intelligence artificielle générative pour produire des publicités trompeuses de masse et créer des actifs de campagne beaucoup plus rapidement. La réponse de la plate-forme a été d'intégrer Gemini dans les processus de contrôle, non seulement pour analyser le contenu textuel des morceaux, mais pour croiser des milliards de signaux allant du comportement de l'annonceur et de l'historique de compte aux modèles de campagne et l'intention apparente derrière l'annonce.

Avant, les systèmes de détection dépendaient largement de l'analyse des mots clés et des règles prédéfinies; maintenant, selon Google, les modèles peuvent évaluer des contextes beaucoup plus complexes et automatiser l'identification des campagnes suspectes avant qu'elles ne soient publiées, ou les bloquer en temps réel. Cette automatisation a également permis d'accélérer le traitement des rapports des utilisateurs qui parviennent à passer les filtres initiaux, et de réduire le nombre de comptes suspendus par erreur : l'entreprise réclame une diminution des suspensions incorrectes de l'ordre de 80% grâce à la plus grande précision de ses modèles.

Aux États-Unis, par exemple, Google a supprimé environ 1,7 milliard d'annonces et suspendu 3,3 millions de comptes d'annonceurs en 2025, et fait état d'infractions telles que l'abus du réseau publicitaire et le remplacement de l'identité comme principales causes d'intervention, conformément à ses règles de politique publicitaire ( Google Politique de publicité).

Toutefois, s'appuyer sur l'analyse d'impact pour atténuer le dumping illicite pose également des défis. Les modèles sont aussi bons que les stratégies de données et de défense qui leur sont fournies; les attaquants, d'autre part, adaptent rapidement leurs tactiques - par exemple, en introduisant des couches d'usation, des domaines tournants, et en utilisant des redirections et des pages intermédiaires pour rendre difficile le suivi et le blocage automatisé. En outre, l'implication des générateurs de contenu implique que le volume de pages créatives et forgées peut croître exponentiellement si elle n'est pas accompagnée de contrôles tout aussi agiles.

Google utilise Gemini pour arrêter le dumping et bloquer des millions de publicités malveillantes
Image générée avec IA.

Pour les utilisateurs et les annonceurs, il y a deux lectures pratiques. D'une part, la bonne nouvelle est que les grandes plateformes investissent dans des outils de défense avancés et que ces systèmes retiennent à grande échelle de nombreuses publicités abusives. D'autre part, la persistance du problème rappelle qu'aucun filtre n'est infaillible : il est nécessaire de garder des précautions classiques telles que la vérification des URL et des certificats, la méfiance à l'égard des demandes d'accréditation sur des pages inattendues, l'utilisation d'une forte authentification et la révision des autorisations et des téléchargements avec des outils de sécurité.

Google dit qu'il prévoit d'étendre l'utilisation de Gemini à plus de formats publicitaires et de systèmes de conformité, avec l'intention d'intercepter les campagnes malveillantes au moment de son expédition plutôt que de réagir plus tard. Entre-temps, la bataille entre défenseurs et attaquants continuera de dépendre à la fois des nouvelles technologies et des processus d'examen humain et du sens numérique commun des utilisateurs.

Si vous souhaitez approfondir les données et les politiques que Google publie sur ce sujet, vous pouvez consulter son rapport de sécurité publicitaire sur le blog officiel Google Ads Voilà. et pour des exemples de campagnes spécifiques et d'analyses techniques, il existe des articles de recherche et de journalisme dans des sites spécialisés tels que Calculateur et dans les publications des entreprises de cybersécurité Malhareoctets.

Couverture

Autres

Plus de nouvelles sur le même sujet.