joelle-meheshem/Gmail-Add-on

GitHub: joelle-meheshem/Gmail-Add-on

一款集成于 Gmail 的恶意邮件检测插件,通过 FastAPI 后端和规则引擎实时分析邮件并提供可解释的安全评分与判定。

Stars: 0 | Forks: 0

# MailGuard – Gmail 恶意邮件扫描器 MailGuard 是一款 Gmail 插件,可使用基于规则的安全评分引擎分析打开的电子邮件,并检测可疑或潜在的恶意指标。 该系统直接集成到 Gmail 中,并提供: * 安全判定结果(`SAFE`、`SUSPICIOUS`、`MALICIOUS`) * 数值风险评分 * 解释邮件被标记原因的人类可读推理说明 该项目结合了: * Gmail 插件 (Google Apps Script) * FastAPI 后端 * 基于规则的钓鱼检测启发式算法 * 实时 Gmail 集成 # 功能 ## Gmail 集成 * 作为插件直接在 Gmail 内部运行 * 分析当前打开的电子邮件 * 在 Gmail 侧边面板中显示结果 ## 安全分析引擎 后端评估多种钓鱼和恶意电子邮件指标,包括: * 紧急性 / 社会工程学语言 * 凭据请求检测 * URL 缩短器 * 裸 IP 链接 * 可疑 TLD * 免费电子邮件提供商 * 仿冒 / 域名抢注 * 品牌冒充 * 高危附件引用 * 垃圾邮件格式 ## 可解释性检测 MailGuard 不会返回黑盒结果,而是会解释: * 为什么该邮件会获得相应评分 * 检测到了哪些可疑行为 # 演示截图 ## 🟢 安全邮件 带有极少可疑指标的低风险邮件。 ![安全邮件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/db2b42fc47054415.png) ## 🟠 可疑邮件 包含可能冒充或可疑内容的邮件。 ![可疑邮件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/a97c025894054416.png) ## 🔴 恶意邮件 包含多个恶意指标的高风险钓鱼式邮件。 ![恶意邮件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/32c6eca8ac054417.png) # 项目结构 ``` MailGuard/ │ ├── main.py # FastAPI backend API ├── models.py # Pydantic request/response schemas ├── scoring.py # Security scoring engine and phishing heuristics │ ├── Code.gs # Gmail Add-on frontend logic ├── appsscript.json # Gmail Add-on manifest and permissions │ ├── README.md └── screen/ ├── safe.png ├── suspicious.png └── malicious.png ``` # 后端架构 ## main.py 定义 FastAPI 应用程序并暴露: * 用于邮件分析的 `/analyze` endpoint * 用于健康检查的 `/health` endpoint ## models.py 使用 Pydantic 定义所有结构化的请求和响应模型。 ## scoring.py 包含钓鱼检测引擎和评分逻辑。 该引擎评估多种安全信号并计算: * 风险评分 * 判定结果 * 人类可读的解释说明 # Gmail 插件流程 ``` Gmail Email ↓ Google Apps Script Add-on ↓ FastAPI Backend (/analyze) ↓ Security Scoring Engine ↓ Verdict + Score + Reasoning ↓ Displayed inside Gmail ``` # 使用的技术 ## 后端 * Python * FastAPI * Pydantic * Uvicorn ## 前端 / 集成 * Google Apps Script * Gmail 插件 API ## 开发工具 * ngrok * Git * GitHub # 判定级别 | 评分范围 | 判定结果 | | ----------- | ---------- | | 0 – 25 | SAFE | | 26 – 60 | SUSPICIOUS | | 61 – 100 | MALICIOUS | # 恶意指标示例 会增加评分的信号示例: * “紧急 – 立即验证您的密码” * 可疑的缩短链接 (`bit.ly`) * 伪造的 PayPal / Amazon 冒充 * 高危附件引用 (`invoice.zip`、`update.exe`) * 域名抢注 (`paypa1.com`) # 在本地运行后端 ## 1. 创建虚拟环境 ``` python -m venv venv ``` ## 2. 激活虚拟环境 ### Windows ``` venv\Scripts\activate ``` ## 3. 安装依赖项 ``` pip install fastapi uvicorn pydantic ``` ## 4. 运行 FastAPI 服务器 ``` uvicorn main:app --reload ``` # 运行 ngrok 将本地后端公开暴露: ``` ngrok http 8000 ``` 在以下位置使用生成的 ngrok URL: ``` const BACKEND_URL = "https://YOUR-NGROK-URL/analyze"; ``` # 未来改进 潜在的未来增强功能: * SPF / DKIM / DMARC 验证 * 真实附件扫描 * 域名信誉 API * 机器学习分类 * 持久化数据库 * 威胁情报集成 * 云部署 (Google Cloud Run / AWS)
标签:API开发, AV绕过, DAST, FastAPI, Gmail插件, Google Apps Script, Python, SaaS安全, URL安全检测, 云计算, 可解释性AI, 品牌仿冒识别, 垃圾邮件过滤, 域名仿冒检测, 威胁情报, 开发者工具, 恶意软件分析, 无后门, 欺诈防护, 社会工程学分析, 网络安全, 规则引擎, 逆向工具, 邮件安全, 钓鱼邮件检测, 隐私保护, 风险评分