Анализ User-Agent: Mozilla/5.0 (Linux; arm; Android 11; 21081111RG) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.135 YaApp_Android/20.85.1 YaSearchBrowser/20.85.1 BroPP/1.0 SA/1 Mobile Safari/537.36
Анализ выявил легитимный клиент Яндекс.Браузера для Android, несмотря на несколько устаревших компонентов. Общий риск низкий.
Детализированный анализ компонентов
- Операционная система: Android 11 (Linux, arm). Модель устройства: 21081111RG (реальное устройство Xiaomi Poco X3 GT). Валиден.
- Браузер и движок: Яндекс.Браузер 20.85.1 (YaApp_Android/YaSearchBrowser) на движке AppleWebKit/537.36 с рендерингом как Mobile Safari. Валиден, соответствует известным сигнатурам официального приложения.
- Версия Chrome: 84.0.4147.135 (устаревшая, текущая стабильная версия на 2024-12-08 ~ v.130+). Это компонент WebView, встроенный в приложение Яндекс.Браузера. Частая практика для встроенных браузеров, не является аномалией.
- Дополнительные токены: BroPP/1.0 SA/1 - служебные токены Яндекс.Браузера, указывают на режим "Браузерный протокол" и, возможно, аккаунт. Соответствуют ожидаемой структуре.
Оценка рисков
- Риск 1 (Устаревший Chrome): Умеренный. Версия 84 значительно отстает, может содержать незакрытые уязвимости. Однако это ответственность вендора приложения (Яндекс), а не признак ботивности.
- Риск 2 (Аномалии/несоответствия): Низкий. Все компоненты последовательны и описывают реальный мобильный браузер на Android. Паттерн соответствует документации по User-Agent Яндекс.Браузера.
- Риск 3 (Известные боты): Низкий. Строка не содержит известных сигнатур сканеров (HeadlessChrome, crawler, bot) или инструментов автоматизации (Selenium, Puppeteer).
Итог: User-Agent принадлежит реальному мобильному приложению. Основная угроза - потенциальные уязвимости в устаревшем WebView, что является проблемой безопасности клиента, но не основанием для блокировки легитимного трафика.