كاشف فيشي | أداة ذكية لتحليل رسائل التصيد الإلكتروني
الحمد لله الذي علم بالقلم، علّم الإنسان ما لم يعلم، والصلاة والسلام على خير معلمٍ للبشر، محمد ﷺ، أما بعد،
خلال الفترة الماضية، كنت أعمل على مشروعي لتخرّج البكالوريوس، والذي قررت أن يكون أداة للكشف عن التصيّد الإلكتروني، ولكن لم يكن هدفي مجرد إنشاء أداة مثل غيرها... بل أردت أن تكون أداة مختلفة، ذكية، وشاملة.
لماذا "كاشف فيشي"؟
من أول لحظة اخترت المشروع، بدأت أفكر كمستخدم متقدّم في مجال التحليل الرقمي (IR وDFIR): هل توجد أداة واحدة تجمع كل خطوات التحقق من الرسائل المشبوهة؟
الإجابة: لا. معظم الحلول إما تركز على جزء واحد (Headers فقط، أو URLs فقط)، أو تترك المستخدم يتنقّل بين أدوات مختلفة، مما يستهلك وقتًا وجهدًا كبيرين.
ومن هنا جاءت فكرة الأداة:
Phishi Detector | كاشف فيشي
ما الذي تفعله الأداة؟
كل ما تحتاجه هو ملف البريد الإلكتروني بصيغة .eml
، تعطيه للأداة (عبر CLI)، وتقوم الأداة بالآتي:
فحص شامل للبريد الإلكتروني:
- تحليل Headers: استخراج SPF، DKIM، DMARC + محاذاة العنوان مع النطاق
- تحقق من WHOIS: عمر النطاق، جهة التسجيل، الخصوصية
- تحليل السمعة: VirusTotal، AbuseIPDB
- فحص روابط البريد: تحليل الروابط مقابل 4 مزودين استخبارات
- تحليل بنية URL: كلمات احتيالية، ترميز، أنماط خداع، Base64، IP Domains
- تحليل محتوى الرسالة: كلمات مشبوهة، لغة الإلحاح، JavaScript، نماذج مزيفة
- تحليل المرفقات: أنواع الملفات الخطرة، استخراج Hash وفحصه
- نظام تسجيل ذكي: كل اختبار له وزن معين، ينتج عنه تقييم نهائي: آمن، مشبوه، تصيّد
دعم تحليل الروابط المستقلة (URL Analysis)
يمكن للأداة تحليل عنوان URL مفرد:
- Regex + تحليل نطاق + خوارزميات ترميز
- واجهة Whitelist لإدخال النطاقات الموثوقة
لماذا الأداة فعالة؟
- تحليل هيكلي ذكي + Threat Intelligence مباشر
- واجهة CLI بسيطة وسريعة
- نظام تنقيط يقلل من الإيجابيات الكاذبة
- نتائج قابلة للقراءة والفهم للمحللين والمستخدمين
المشروع على GitHub
🔗 https://github.com/0xka3rim/Phishi_Detector
النسخة الحالية
هذه هي النسخة الأولى، وأسأل الله أن تكون بداية لتحديثات أقوى قريبًا إن شاء الله.
في الختام
الْحَمْدُ لِلَّهِ إن أحسنت فمن الله، وإن أسأت فمن نفسي والشيطان.
أرحّب بأي ملاحظات، اقتراحات، أو مساهمات من مجتمع الأمن السيبراني العربي والعالمي.