Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 10; POCOPHONE F1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.5993.745 YaApp_Android/23.112.1 YaSearchBrowser/23.112.1 BroPP/1.0 SA/3 Mobile Safari/537.36
Данный User-Agent соответствует мобильному браузеру Яндекс на устройстве POCOPHONE F1 под управлением Android 10.
Детальный разбор компонентов
- Браузер и версия: Chrome/118.0.5993.745 (в составе Яндекс.Браузера) - версия актуальна (текущая стабильная версия Chrome ~ 120).
- Операционная система: Android 10 (API 29) - система устарела (актуальная версия - Android 14), но всё ещё широко используется.
- Движок рендеринга: AppleWebKit/537.36 - стандартный для Chrome 118.
- Дополнительные компоненты: YaApp_Android, YaSearchBrowser, BroPP, SA - корректные идентификаторы мобильного приложения и браузера Яндекса.
- Устройство: POCOPHONE F1 (Xiaomi) - легитимная модель.
Оценка рисков и аномалий
- Риск 1 (низкий): Нестандартный формат архитектуры
arm_64(обычноaarch64илиarm64). Может быть особенностью сборки Яндекс.Браузера. - Риск 2 (низкий): Устаревшая ОС Android 10. Не является критичным индикатором бота, но указывает на потенциально небезопасное устройство.
- Риск 3 (низкий): Наличие как Chrome, так и Mobile Safari в конце строки - стандартная практика для мобильных браузеров на WebKit.
- Вывод по рискам: Отсутствуют явные паттерны ботов (нет DULWP, массовых версий, заведомо ложных данных). Аномалии характерны для кастомных сборок от вендоров.