Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 11; SM-M315F) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 YaBrowser/23.11.0.232.00 SA/3 Mobile Safari/537.36
Строка принадлежит Яндекс.Браузеру для мобильных устройств на базе Android. Анализ выявил несколько несоответствий, но общий риск низкий.
Детали разбора
- Основной браузер: Яндекс.Браузер (версия 23.11.0.232.00)
- Движок рендеринга: Blink (обозначен как Chrome/118.0.0.0)
- Операционная система: Android 11 (на устройстве Samsung Galaxy M31, модель SM-M315F)
- Архитектура: arm_64 (нестандартное написание, обычно "arm64" или "aarch64")
- WebKit-совместимость: AppleWebKit/537.36 (базовый движок)
Оценка рисков и решение
- Устаревший Chrome-движок: Версия 118 существенно отстаёт от актуальной (132+ на конец 2024 г.). Это потенциальный вектор уязвимостей.
- Аномалия в строке: Нестандартное написание "arm_64" и наличие "SA/3" (возможно, версия "SmartApp" Яндекса) не являются критичными для легитимности.
- Соответствие паттерну: Строка соответствует ожидаемому формату Яндекс.Браузера, без явных признаков бота или спуфинга.
- Итог: Клиент легитимен, но использует устаревший движок. Рекомендуется допуск с предложением обновить браузер.