Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 11; CPH2127) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Mobile Safari/537.36
Строка соответствует реальному мобильному браузеру Chrome на устройстве OPPO. Структура корректна, но есть незначительные аномалии и устаревшие компоненты.
Детали парсинга и оценка рисков
- Браузер и версия: Chrome 119.0.0.0 (стабильная версия на момент 2024-12-08: ~v.120-121). Версия немного устарела (отстаёт на 1-2 минорных релиза), что типично для OEM-устройств.
- Операционная система: Android 11 (API 30). Система существенно устарела (актуальная версия на конец 2024 - Android 14/15). Повышенный риск уязвимостей ОС.
- Движок рендеринга: AppleWebKit/537.36 (KHTML, like Gecko). Корректный и соответствует версии Chrome.
- Платформа: Устройство OPPO CPH2127 (модель 2020 г.) с ARM64 архитектурой. Паттерн строки типичен для производителя.
- Аномалии: Формат
arm_64(чаще пишется какarm64илиaarch64) - возможна опечатка в прошивке, но не критично. - Бот-паттерны: Отсутствуют. Строка содержит все обязательные компоненты реального браузера (
Mobile Safari,AppleWebKit, корректный порядок). - Общая оценка: Низкий риск мошенничества. Это легитимный, хотя и немного устаревший, клиент. Основной риск связан с потенциальными уязвимостями в Android 11, а не с подлогом агента.