כיבוי והדלקה של האייפון? אזהרת אבטחה ב-iOS 26.2 מעוררת קריאות חדשות לעדכון

ינואר 20, 2026
Turn Your iPhone Off And On Again? iOS 26.2 Security Warning Triggers Fresh Calls to Update

סן פרנסיסקו, 19 בינואר 2026, 03:30 PST

  • אפל מסרה ששני פגמי WebKit שתוקנו ב-iOS 26.2 ייתכן ששימשו במתקפות ממוקדות "מתוחכמות במיוחד"
  • אתרי טכנולוגיה ואבטחה קוראים למשתמשים שדחו את עדכון iOS 26 לעדכן ולהפעיל מחדש את המכשירים
  • מומחים אומרים שהפעלה מחדש יכולה לשבש חלק מהנוזקות, אך התיקונים הם הפתרון העיקרי

חוקרי אבטחה ואתרי טכנולוגיה לצרכנים שוב קוראים למשתמשי אייפון לעדכן ל-iOS 26.2 ולהפעיל מחדש את המכשירים, ומזהירים שאפל כבר תיקנה באגים ב-WebKit ששימשו במתקפות ממוקדות. הדחיפה המחודשת מגיעה כאשר משתמשים רבים מתנגדים לעיצוב "Liquid Glass" של iOS 26, האטה שהותירה גרסאות ישנות בשימוש נרחב. (Tom's Guide)

הערות האבטחה של אפל עבור iOS 26.2 ו-iPadOS 26.2 ציינו שעיבוד "תוכן אינטרנט שנבנה בזדון" עלול להוביל להרצת קוד שרירותי או לשיבוש זיכרון. אפל מסרה שהיא מודעת לדיווחים שהבעיות "ייתכן שנוצלו במתקפה מתוחכמת במיוחד נגד אנשים מסוימים" שהריצו גרסאות iOS לפני iOS 26. (Apple Support)

פיטר ארנץ, חוקר מודיעין נוזקות ב-Malwarebytes, כתב שאפל תיקנה שני פגיעויות "יום אפס" ב-WebKit ב-12 בדצמבר, ושלהפעיל מחדש את המכשיר מוחק "נוזקות השוכנות בזיכרון" אלא אם השיגו התמדה. "שדרוג מחייב הפעלה מחדש, מה שהופך זאת לרווח כפול," כתב ארנץ. (Malwarebytes)

דף שחרורי האבטחה של אפל מפרט את iOS 26.2 לאייפון 11 ומעלה, ו-iOS 18.7.3 לדגמים ישנים יותר כולל iPhone XS ו-iPhone XR, שניהם מתוארכים ל-12 בדצמבר 2025. החברה הוציאה תיקונים באותו יום גם ל-macOS, Safari, watchOS, tvOS ו-visionOS. (Apple Support)

ה"אינדיפנדנט" מסר שפגמי ה-WebKit קושרו לרוגלות שכירות — תוכנות ריגול מסחריות המשמשות בדרך כלל בקמפיינים ממוקדים — ושה-iOS 26 מוסיף הגנות כמו מנגנוני טביעת אצבע ב-Safari ואמצעי הגנה נגד חיבורים חוטיים מסוכנים, לצד תכונות נגד הונאות. (The Independent)

WebKit הוא מנוע הדפדפן של אפל, וחולשות בו עלולות להשפיע מעבר ל-Safari גם על אפליקציות אחרות שמציגות תוכן אינטרנטי. "יום אפס" הוא פגם שמנוצל לפני שרוב המשתמשים התקינו תיקון, ומשאיר חלון זמן שבו התוקפים יכולים לפעול במהירות.

הסוכנות לביטחון לאומי של ארה"ב המליצה בעבר למשתמשים להפוך את ההפעלה מחדש לשגרה, וציינה במדריך אבטחת מובייל: "כבה והפעל את המכשיר מחדש מדי שבוע." שלב זה אינו פתרון מלא, אך הוא יכול להפריע למתקפות שחיות רק בזיכרון עד שהפעלה מחדש מוחקת אותן.

אפל ממליצה למשתמשים לעדכן דרך הגדרות > כללי > עדכון תוכנה, ואומרת שהפעלת עדכונים אוטומטיים היא הדרך הקלה ביותר לקבל תיקונים. "שמירה על עדכניות התוכנה היא מהדברים החשובים ביותר שתוכל לעשות," מסרה אפל. (Apple Support)

לאנשים שמאמינים שהם עשויים להיות מסומנים — פעילים, עיתונאים, מנהלים — אפל גם מצביעה על מצב נעילה, הגנה "קיצונית" אופציונלית שמגבילה חלק מהאפליקציות, האתרים והפיצ'רים כדי לצמצם את שטח התקיפה. אפל אומרת "שרוב האנשים לעולם לא מהווים מטרה להתקפות מסוג זה." (תמיכת אפל)

אפל לא פירטה מי היה היעד, כיצד פעלו ההתקפות, או האם הכלים התפשטו מעבר לקורבנות שתיארה. הפעלה מחדש בלבד אינה תחליף לעדכון; נוזקה שמצליחה להתמיד יכולה לחזור, ומשתמשים שמאחרים בעדכונים נשארים חשופים כאשר באגים חדשים מתגלים.

טור בפורבס מה-18 בינואר גם הוא דחף את המסר "כבה והפעל שוב", והדהד קריאות לאתחל מחדש כאשר בעלי אייפון שוקלים האם לעבור ל-iOS 26. (Forbes)

iPhone Security Features You Should Enable Now!

Technology News

  • CrashFix Chrome Extension Delivers ModeloRAT via ClickFix-Style Crash Lures, Huntress Says
    January 20, 2026, 3:30 AM EST. Huntress researchers describe a campaign called KongTuke that uses a malicious Chrome extension masquerading as an ad blocker to crash browsers and prompt users to run commands via ClickFix-style lures, delivering a never-before-seen remote access trojan dubbed ModeloRAT. The extension, named NexShield - Advanced Web Guardian (ID: cpcdkmjddocikjdkbbeiaafnpdbdafmi), clones uBlock Origin Lite and was downloaded at least 5,000 times. Victims are rerouted from a fake security warning after a user searches for an ad blocker, then asked to paste a copied command into Windows Run, triggering a DoS-style loop that exhausts memory and crashes the browser. The attack chain exploits a Traffic Distribution System known as KongTuke / TAG-124 and has been linked to other groups such as Rhysida, Interlock, and TA866. The malware phones home to nexsnield[.]com and executes after a 60-minute delay.