Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 11; CPH2069) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.1159 YaApp_Android/23.96.1 YaSearchBrowser/23.96.1 BroPP/1.0 SA/3 Mobile Safari/537.36
Детальный разбор компонентов строки и оценка рисков.
Детализация компонентов
- Платформа: Linux; arm_64 (валидно, ARM-архитектура)
- ОС: Android 11 (валидно, но не самая новая)
- Устройство: CPH2069 (модель OPPO/Realme, валидно)
- Движок рендеринга: AppleWebKit/537.36 (KHTML, like Gecko) (валидно, стандартный WebKit)
- Базовый браузер: Chrome/116.0.5845.1159 (устаревшая версия)
- Основной клиент: YaApp_Android/23.96.1 YaSearchBrowser/23.96.1 (браузер Яндекс для Android)
- Доп. компоненты: BroPP/1.0 (протокол Brotli?), SA/3 (неизвестно, требует мониторинга)
- Финальный идентификатор: Mobile Safari/537.36 (стандартная строка для совместимости)
Оценка рисков и решение
- Валидность строки: Высокая. Все компоненты логичны для мобильного браузера Яндекс.
- Несоответствия: Нет критических. Наличие Chrome и Safari в одной строке - стандартная практика для совместимости.
- Устаревшие компоненты: Chrome 116 (актуальная версия на декабрь 2024 - ~v.120+). Android 11 также не самый новый. Это умеренный риск уязвимостей.
- Паттерны ботов: Отсутствуют. Строка соответствует легитимному браузеру на основе Chromium с кастомизацией от Яндекс.
- Аномалии: Компонент SA/3 не является стандартным, но в контексте кастомного браузера не выглядит подозрительным.