Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 8.1.0; CPH1909) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.1159 YaApp_Android/23.96.1 YaSearchBrowser/23.96.1 BroPP/1.0 SA/3 Mobile Safari/537.36
Анализ выявил реальный клиентский браузер от Яндекса для Android, но с несколькими потенциальными уязвимостями.
Детали парсинга и оценка рисков
- Браузер и движок: Яндекс.Браузер (YaSearchBrowser/23.96.1) на движке AppleWebKit/537.36 (Blink). Валидный, но базируется на устаревшей версии Chromium.
- Версия Chromium: 116.0.5845.1159. На 08.12.2024 стабильная версия Chrome ~ v.130. Отставание более чем на 14 основных версий представляет риск уязвимостей.
- Операционная система: Android 8.1.0 (Oreo, выпущена в 2017). ОС критически устарела, не получает обновлений безопасности, что является высоким риском.
- Устройство: CPH1909 (Oppo A5s). Соответствует Android 8.1. Аномалий нет.
- Архитектура: arm_64. Стандартно для современных Android-устройств.
- Аномалии строки: Наличие BroPP/1.0 SA/3 указывает на интеграцию с технологиями ускорения страниц (BroPP - вероятно, Brotli Proxy) и, возможно, сберегателя трафика (SA). Это характерно для мобильных браузеров Яндекса, не является признаком бота.
Резюме решения
Запрос исходит от легитимного мобильного браузера, но от устройства с устаревшим и потенциально уязвимым программным обеспечением. Полный запрет (DENY) не оправдан для обычного контента, но доступ к критически важным функциям (платежи, личный кабинет) должен быть ограничен.