تحليل رسائل التصيّد من الفكرة إلى أداة عملية (Offline Phishing Email Analyzer)
في عالم الأمن السيبراني، لا تبدأ معظم الحوادث بثغرة تقنية معقّدة، بل برسالة بريد إلكتروني بسيطة، مصاغة بعناية، تستهدف العامل البشري قبل أي شيء آخر.
من هذا المنطلق، جاء هذا المشروع الصغير:
أداة تحليل رسائل تصيّد تعمل دون اتصال بالإنترنت، هدفها الأساسي رفع الوعي، وفهم بنية الرسائل المشبوهة، وليس بناء نظام تصنيف معقّد أو ذكاء اصطناعي متقدم.
لماذا هذا المشروع؟
لأن التصيّد ما زال:
- أحد أكثر نواقل الهجوم شيوعًا
- مدخلًا مباشرًا لحوادث أكبر (اختراق حسابات، نشر برمجيات خبيثة، تسريب بيانات)
- نقطة التقاء بين الجانب التقني والجانب السلوكي (User Awareness)
ما الذي تقوم به الأداة؟
- بشكل بسيط ومباشر، تقوم الأداة بـ:
- قراءة ملف البريد الإلكتروني بصيغة .eml
- استخراج عنوان المرسل (From Header)
- تحليل نص الرسالة
- استخراج الروابط الموجودة داخل المحتوى
- إعطاء تقدير أولي لمستوى الخطورة (Low / Medium / High)
كل ذلك يتم دون اتصال بالانترنت (Offline)، دون الاعتماد على خدمات خارجية أو APIs.
لماذا الاكتفاء بالأساسيات؟
عن قصد، تم الاكتفاء بالوظائف الأساسية للأسباب التالية:
- التركيز على الفهم لا التعقيد
- إظهار كيف يمكن بناء أدوات بسيطة تخدم الوعي الأمني
- إبقاء الأداة قابلة للفهم والمراجعة من أي شخص مبتدئ أو غير تقني
مميزات مستقبلية ممكنة:
- يمكن توسيع الأداة مستقبلًا لتشمل:
- تحليل رؤوس البريد (Headers) بشكل أعمق
- مقارنة الدومين مع سمعة خارجية (Threat Intelligence)
- فحص المرفقات
- دمج قواعد أكثر تعقيدًا لتقييم الخطورة
- أو حتى استخدام نماذج تعلم آلي
لكن في هذا المشروع، كان الهدف هو بناء نسخة أولية (MVP) واضحة ومحددة النطاق، تركز على الأساسيات دون توسّع.
الخلاصة:
هذا المشروع ليس أداة هجومية، ولا بديلًا عن حلول الشركات الكبرى، بل تمرين عملي لفهم:
- كيف يُبنى التصيّد
- كيف يمكن تحليله
- وكيف نربط التقنية بالوعي والحوكمة الأمنية
يمكن الاطلاع على كود الأداة وتنفيذها عمليًا عبر GitHub: