برنامج مكافحة البريد العشوائي SpamAssassin

اقرأ في هذا المقال


يقوم برنامج تصفية البريد الإلكتروني مثل: (SpamAssassin) باختبار جميع رسائل البريد الإلكتروني التي يتلقاها المستخدم ويمنحها درجة للإشارة إلى ما إذا كانت رسالة بريد إلكتروني غير مرغوب فيها أم لا، يقوم عملاء البريد بعد ذلك بفصل تلك التي يقال أنها رسائل غير مرغوب فيها ووضعها في مجلد منفصل للبريد العشوائي حتى لا يضطر المستخدم أبدًا إلى التعامل معها.

ما هو برنامج SpamAssassin

(SpamAssassin) هو برنامج رائع لمكافحة البريد العشوائي يأتي كخدمة مجانية على معظم حسابات الإستضافة، يوصى بتنشيطه بمجرد إنشاء حساب أو تسجيل الدخول لأول مرة، ما على المستخدم سوى تمكينه مرة واحدة، وسيعمل مع جميع حسابات البريد الإلكتروني الخاصة به، يمكن تمكين أدوات مكافحة البريد العشوائي و(SpamAssassin) و(SpamExperts).

يقوم (SpamAssassin) بمسح محتويات كل رسالة قبل وصولها إلى صندوق الوارد الخاصة بالمستخدم، والبحث عن الكلمات والعبارات والتنسيقات الشائعة لمرسلي البريد العشوائي، يقوم البحث بعد ذلك بتعيين درجة، غالباً تكون رسائل غير مرغوب فيها أعلى وأقل احتمالية، كما يمكن اختيار الدرجة المسموح بها للدخول إلى صندوق الوارد الخاص به.

فوائد برنامج مكافحة البريد العشوائي SpamAssassin

  • يعد نظام التصفية هذا مفيدًا لمستخدم البريد الإلكتروني العادي لأنه يزيل رسائل البريد الإلكتروني الخبيثة أو غير المرغوب فيها المحتملة.
  • (SpamAssassin)، من (Apache Foundation)، هو برنامج مفتوح المصدر يستخدم أدوات اختبار وتحليل متقدمة لمعرفة ما إذا كان البريد الإلكتروني بريدًا عشوائيًا أم لا.
  • يستخدم مسؤولو (SpamAssassin) وعملاء البريد الإلكتروني هذا البرنامج لتصفية وتصنيف رسائل البريد الإلكتروني كرسائل غير مرغوب فيها ومنع إرسالها إلى صناديق البريد الوارد للأشخاص.
  • يستخدم (SpamAssassin) أطر عمل قوية للتسجيل ومكونات إضافية لدمج التحليل التجريبي والإحصائي المتقدم لإختبار مكونات البريد الإلكتروني لتحديد رسائل البريد الإلكتروني العشوائية، وذلك من خلال إرسال (IP) سطر الموضوع ورؤوس البريد الإلكتروني والمصادقة والمحتوى والتنسيق ووضع علامة على مجموعات الأحرف وترميز الرسالة.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

درجات برنامج SpamAssassin

درجة (SpamAssassin) هي التصنيف الذي يشير إلى إحتمال أن يكون البريد الإلكتروني بريدًا عشوائيًا، وتعني الدرجة الأعلى أنه من المرجح أن يكون البريد الإلكتروني بريدًا عشوائيًا، حيث يقوم (SpamAssassin) بتعيين درجة عددية لكل سمة بريد إلكتروني يتحقق منها، وفي النهاية، تتم إضافة جميع الدرجات.

تشير الدرجات الإيجابية إلى إحتمال وجود بريد عشوائي، بينما تشير النتائج السلبية إلى أنه من غير المحتمل أن تكون بريدًا عشوائيًا، الدرجة العامة لرسالة بريد إلكتروني يتم اعتبارها بريدًا عشوائيًا هي (5) وما فوق، بحد أقصى (10)، ومع ذلك، يقوم مسؤولو (SpamAssassin) وموفرو صندوق البريد أحيانًا بتعديل هذه الدرجة لتكون أقل أو أعلى من (5)، لذلك على المستخدم التأكد من أن درجاته أقل بكثير من (5).

كيف يعمل برنامج مكافحة البريد العشوائي

يستخدم هذا البرنامج الأدوات المرنة والقوية من برامج (Perl)، على عكس الأساليب القديمة لتصفية البريد العشوائي، للحصول على النتيجة المطلوبة من أنواع متعددة من عمليات التحقق لتحديد ما إذا كانت رسالة معينة هي بريد عشوائي، ميزاته الرئيسية هي القيام بالعديد من الإختبارات والقائمة البيضاء والقائمة السوداء التلقائية للعنوان.

طرق لتجنب برنامج مكافحة البريد العشوائي SpamAssassin

1. تقديم معلومات المرسل الصحيحة والدقيقة

تقديم معلومات المرسل الصحيحة والدقيقة والتأكد أيضًا من أن النطاق يحتوي على عنوان (IP) حيث يمكن التحقق منه ويمكن للأشخاص البحث عنه لتأكيد هويتهم، تظهر شرعية المستخدم أيضًا من خلال سمعة المرسل، ومع كل بريد إلكتروني يرسله، كما يمكن إنشاء محفوظات الإرسال لمجاله وعنوان (IP) الخاصين به.

طالما أن المستلمين يفتحون رسائل البريد الإلكتروني ويتفاعلون معها، سيكون هنالك جو من الأمان، ولكن إذا تم تسجيل رسائل البريد الإلكتروني الخاصة بالمستخدم على أنها رسائل غير مرغوب فيها من قبل القراء أو حتى تجاهلها، فسيؤدي ذلك إلى الإضرار بسمعة المجال الخاص به.

2. تجنب الأخطاء في كود HTML الخاص بالبريد الإلكتروني

يمكن أن تكون الأخطاء في (HTML) عبارة عن علامات غير متوازنة وعلامات غير صالحة وعناوين إفتراضية وما إلى ذلك، وقد يؤدي ذلك إلى إساءة تفسير البريد الإلكتروني على أنه بريد عشوائي، لذلك، يجب التحقق جيدًا لتجنب أي أخطاء أو مكونات مفقودة في (HTML).

أيضًا، عند إنشاء رسائل بريد إلكتروني بتنسيق (HTML)، يجب على المستخدم التأكد من وجود قسم نصي للأشخاص الذين لا يرغبون في رؤية إصدار (HTML)، وعند كتابة النص في رسائل البريد الإلكتروني الخاصة، لا يجب تضمين أي نص غير مرئي.

ملاحظة: “HTML” اختصار لـ “HyperText Markup Language”.

3. إعداد مصادقة البريد الإلكتروني

تساعد بروتوكولات مصادقة البريد الإلكتروني خوادم البريد الإلكتروني في تحديد المرسلين الشرعيين من المحتالين الذين يتظاهرون بأنهم علامات تجارية مرموقة، يتحقق (SpamAssassin) من إطار سياسة المرسل ومن (DKIM) وهو البريد المعرف بمفاتيح المجال، عندما يسجل بريدًا إلكترونيًا، ستتأثر الدرجات.

لذلك من الأفضل إعداد مصادقة البريد الإلكتروني للمساعدة في تقليل نقاط (SpamAssassin) الخاصة بالمستخدم، قد يكون (DMARC) طريقة مصادقة شائعة تمنح مزيدًا من الأمان، ولكنها لا تؤثر بشكل مباشر على النتيجة.

ملاحظة: “DKIM” اختصار لـ “Domain Keys Identified Mail”.

4. تجنب استخدام الكثير من الصور في رسائل البريد الإلكتروني

تجنب استخدام كمية كبيرة من الصور في رسائل البريد الإلكتروني الخاصة بالمستخدم، لن يكون استخدام صورة أو اثنتين في البريد الإلكتروني ضارًا ولكن تجنب الإعتماد بشدة عليها لتوصيل الرسالة، لأن (SpamAssassin) لا يعمل جيداً إذا كان البريد الإلكتروني ممتلئًا بالصور فقط، لذلك يوصى بالحفاظ على عدد الصور في البريد الإلكتروني أقل من (40٪) من الحجم الإجمالي للرسالة وكتابة نص بديل للصور دائمًا، حيث سيضمن النص البديل أن البريد الإلكتروني منطقي حتى إذا فشل تحميل الصورة أو تم عرضها بتنسيق نصي.

5. الحذر عند إضافة الروابط

يجب على المستخدم أن يبقى حذرًا عند إضافة روابط في بريده الإلكتروني، حيث أن هناك احتمالية أن يكون المجال الذي قام بربطه في بريده الإلكتروني موجودًا في قائمة الحظر ومشتبه به من المرسل، حيث أنه حتى بعض الشركات الحقيقية الواعدة يمكن أن تكون محط شبهه من المرسل، ومن الصعب على المستخدم معرفة ذلك، لذلك يجب عليه الحذر دائماً من ربط المواقع الأخرى في الرسائل الإلكترونية.

يوفر (SpamAssassin) العديد من القواعد التي أثبتت فائدتها في التمييز بين البريد العشوائي والرسائل غير العشوائية، ويتم تحديث هذه القواعد في كل إصدار جديد، كما أنه يوفر أكثر من مجرد قواعد عامة، وذلك لأن لديه القدرة على التعرف على بيئة البريد الإلكتروني وتكييف سلوك الكشف الخاص به لزيادة دقته في تلك البيئة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: