Honestamente, depende de la vulnerabilidad utilizada. Si se trata de un exploit basado en el navegador, la mayoría de las veces, a un atacante no le importará el User-Agent que está enviando, siempre que haya un exploit para ese navegador. Hay ciertas vulnerabilidades en Metasploit que no envían cargas útiles cuando detectan un navegador incompatible (a través del UserAgent), pero un atacante puede modificar fácilmente esos scripts para atacar ciegamente.
Si desea protegerse de los ataques automáticos, o cuando hace clic en un enlace malicioso por error, recomendaría instalar NoScript para evitar la ejecución de secuencias de comandos, excepto en sitios web de confianza. Incluso las extensiones como AdBlock ayudan: muchas de las vulnerabilidades se envían a través de redes de publicación de anuncios, y AdBlock también bloqueará algunas de estas.
Rory menciona el uso de applets de Beef y Java, mientras que la última actualización de Java brinda protección contra los applets sin firma, y permitir que Java se ejecute en su navegador es la forma más segura de ser explotado. He usado esto durante las pruebas de penetración demasiadas veces, y lo he visto en acción como una carga útil utilizada por los atacantes también.
El punto es que no hay forma de "ofuscarte" realmente por completo en Internet. Puede hacer ciertas cosas que lo hacen más seguro, pero al final del día, la mejor manera de protegerse de tales ataques es simplemente cuidando los enlaces en los que hace clic y recordando que Internet es un lugar peligroso.