Анализ User-Agent: Mozilla/5.0 (Linux; arm_64; Android 13; SM-A546E) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.125 YaSearchBrowser/23.98.1 BroPP/1.0 YaSearchApp/23.98.1 webOmni SA/3 Mobile Safari/537.36
Детальный разбор компонентов строки и оценка рисков.
Декомпозиция User-Agent
- Браузер: YaSearchBrowser 23.98.1 (на базе Blink/Chromium)
- Движок рендеринга: AppleWebKit/537.36 (KHTML, like Gecko) → Chrome/116.0.5845.125
- Операционная система: Android 13 (arm_64)
- Устройство: Samsung SM-A546E (Galaxy A54 5G)
- Дополнительные компоненты: BroPP/1.0, YaSearchApp/23.98.1, webOmni SA/3, Mobile Safari/537.36
Оценка рисков и аномалий
- Версия Chrome: 116.0.5845.125 (устарела, актуальная на 08.12.2024 - ~130+ версия). Средний риск уязвимостей.
- Аномалии строки: Присутствует нестандартный порядок: указаны Chrome, затем кастомный браузер (YaSearchBrowser), и в конце Mobile Safari. Это типично для оболочек WebView/кастомных браузеров.
- Паттерны ботов: Нет известных сигнатур автоматизированных скраперов (например, HeadlessChrome). Строка выглядит как легитимный мобильный браузер от Яндекс.
- Несоответствия: Указаны оба движка (WebKit/Chrome и Safari). Это норма для Android WebView/гибридных браузеров.
- Прочее: arm_64 написан с нижним подчёркиванием (обычно "arm64"), но это допустимая вариация.