Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 11; Infinix X663D) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.791 YaSearchBrowser/23.91.1 BroPP/1.0 YaSearchApp/23.91.1 webOmni SA/3 Mobile Safari/537.36
Детальный разбор компонентов строки и оценка рисков.
Декомпозиция User-Agent
- Платформа: Linux; arm_64 (валидная архитектура для Android)
- ОС: Android 11 (выпущен в 2020, актуальна для бюджетных устройств)
- Устройство: Infinix X663D (реальный бюджетный смартфон)
- Движок рендеринга: AppleWebKit/537.36 (соответствует Chrome 116)
- Базовый браузер: Chrome/116.0.5845.791 (основной идентификатор)
- Клиентское ПО: YaSearchBrowser/23.91.1, YaSearchApp/23.91.1 (браузер и приложение Яндекс.Поиска)
- Доп. компоненты: BroPP/1.0 (протокол Brotli?), webOmni SA/3 (технология Яндекса)
- Финальный идентификатор: Mobile Safari/537.36 (стандартно для совместимости)
Оценка рисков и соответствия (на 2024-12-08)
- Версия Chrome: 116.0.5845.791 (релиз ~август 2023). Текущая стабильная версия Chrome - ~131. Отставание >15 мажорных версий.
- Несоответствия: Нет критических противоречий. Все компоненты логично связаны для Яндекс.Браузера на Android.
- Паттерны ботов: Отсутствуют. Строка содержит типичные для мобильного Яндекс.Браузера метки (YaSearchBrowser, YaSearchApp, webOmni).
- Аномалии: Нет подозрительных токенов. Структура соответствует реальному устройству и ПО.
- Основной риск: Устаревшая версия движка Chrome (116 вместо 131+). Потенциальные уязвимости патчами 2023-2024 не закрыты.