Анализ User-Agent: Mozilla/5.0 (Linux; arm; Android 11; itel P682LPN) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.102 YaSearchBrowser/22.91.1 BroPP/1.0 YaSearchApp/22.91.1 webOmni SA/3 Mobile Safari/537.36
Анализ строки User-Agent выявил запрос от мобильного устройства с признаками легитимного браузера, но с несколькими техническими аномалиями.
Детали парсинга и оценка рисков
- Операционная система: Android 11 (валидная, но не самая актуальная версия)
- Устройство: itel P682LPN (легитимный бюджетный смартфон)
- Основной браузер: YaSearchBrowser/22.91.1 (кастомный браузер на базе Chromium от Яндекс)
- Базовый движок: Chrome/104.0.5112.102 (СЕРЬЁЗНЫЙ РИСК: версия 104 устарела более чем на 2 года. Текущая стабильная версия Chrome ~ 120)
- Движок рендеринга: AppleWebKit/537.36 (соответствует версии Chrome 104)
- Аномалии: Присутствует дублирование клиентов (YaSearchBrowser, YaSearchApp) и указание двух движков (Chrome, Mobile Safari), что типично для кастомных мобильных браузеров.
- Паттерны ботов: Явных маркеров автоматизированных скриптов (например, 'bot', 'crawler', 'scraper') не обнаружено. Строка имеет сложную, но правдоподобную структуру для стороннего браузера.
Решение
Несмотря на устаревшую и потенциально уязвимую версию Chromium, общий контекст указывает на запрос от реального пользователя бюджетного Android-устройства, использующего браузер Яндекс. Риск автоматизированной атаки оценивается как низкий. Рекомендуется разрешить доступ, но вести логирование таких устаревших клиентов для аналитики.