Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 12; TECNO LF7n) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.1159 YaApp_Android/23.96.1 YaSearchBrowser/23.96.1 BroPP/1.0 SA/3 Mobile Safari/537.36
Анализ показывает, что запрос исходит от легитимного мобильного браузера Яндекс на устройстве TECNO под управлением Android 12. Основной движок рендеринга - Blink (WebKit/537.36).
Детализация компонентов и оценка рисков
- Браузер и версия: Яндекс.Браузер (YaSearchBrowser/23.96.1) на базе Chrome/116.0.5845.1159. Версия Chrome устарела (актуальная на конец 2024 - ~v.130).
- Операционная система: Android 12 (SDK 31). Система не самая новая, но всё ещё поддерживаемая и распространённая.
- Движок рендеринга: AppleWebKit/537.36 (совместимый с KHTML, Gecko) - стандартный для Chrome/Blink. Валиден.
- Аномалии и риск-факторы: 1) Нестандартный порядок токенов (YaApp_Android, BroPP, SA/3) - характерно для кастомизированных OEM-браузеров. 2) Указание как Chrome, так и Mobile Safari - стандартная практика для совместимости. 3) Версия Chrome (116) значительно отстаёт от актуальной, что представляет умеренный риск уязвимостей.
- Паттерны ботов: Отсутствуют явные признаки бота или скрейпера. Строка соответствует сложному, но типичному для Яндекс.Браузера формату.
Решение
Несмотря на устаревшую базовую версию Chromium, общая картина соответствует реальному мобильному устройству и популярному в регионах СНГ браузеру. Аномалии объясняются кастомизацией производителя (TECNO) и Яндекс. Риск мошеннического трафика низкий.