Una vulnerabilidad crítica en la gestión de memoria temporal de WhatsApp ha puesto en jaque la función de visualización única (View Once) durante la jornada de hoy. El fallo, detectado inicialmente en las versiones beta y extendido a compilaciones estables de Android, permite que los archivos diseñados para autodestruirse queden almacenados de forma persistente en el sistema de archivos local. Esta brecha de seguridad anula el protocolo de cifrado de contenido efímero, dejando material sensible expuesto en la caché del dispositivo.
Anatomía del fallo: ¿Por qué falló el borrado automático?
El problema técnico reside en una deficiencia dentro de la API de gestión de archivos de la última actualización. Normalmente, cuando se abre una foto de “una sola vez”, el sistema operativo debería cargar el archivo en una zona de la RAM protegida y eliminarlo tras cerrar la vista. Sin embargo, los datos indican que el proceso de escritura está desviando el flujo de datos hacia directorios de caché persistente no declarados, saltándose la instrucción de borrado inmediato.
Este error de ejecución afecta principalmente a dispositivos Android que utilizan capas de personalización con gestores de archivos agresivos. Al no completarse el ciclo de limpieza del búfer, la imagen permanece accesible mediante exploradores de archivos avanzados o aplicaciones de limpieza de terceros, permitiendo la recuperación del contenido sin el consentimiento del emisor.
* Tipo de error: Persistencia de caché en memoria no volátil.
* Versiones afectadas: Compilaciones Beta 2.26.x y versiones estables específicas de Android.
* Riesgo de privacidad: Alto (Anulación de la autodestrucción de archivos).
* Estado del parche: En fase de despliegue mediante actualización de servidor.
Impacto en la privacidad del usuario
Para el usuario promedio, esto significa que el “modo efímero” ha dejado de serlo. Si envías o recibes una imagen comprometida bajo esta función, el archivo podría estar guardado físicamente en la carpeta interna /Android/media/com.whatsapp/ del receptor sin que este lo sepa. Se observa que este fallo de seguridad compromete la integridad del cifrado de extremo a extremo en su capa de visualización final.
Cómo mitigar el riesgo de forma inmediata
Mientras WhatsApp termina de desplegar la corrección a través de la Play Store, los análisis técnicos recomiendan no utilizar la función de visualización única para material altamente sensible. Es imperativo limpiar manualmente la caché de la aplicación desde el menú de Ajustes > Aplicaciones > WhatsApp > Almacenamiento para forzar la eliminación de cualquier residuo de archivos temporales que el sistema haya omitido borrar.
Este incidente resalta la fragilidad de las funciones de “autodestrucción” de software. A diferencia de un borrado a nivel físico en discos de estado sólido (SSD), donde los bloques de memoria se marcan como libres, en el entorno de aplicaciones móviles un simple error en el orden de las instrucciones puede dejar rastros digitales recuperables con herramientas forenses básicas.
Preguntas Frecuentes sobre el fallo de WhatsApp
¿Cómo puedo saber si mi móvil está guardando estas fotos?
Si usas Android y has actualizado WhatsApp en las últimas 48 horas, es probable que estés afectado. Puedes comprobarlo revisando si la carpeta de caché de WhatsApp aumenta de tamaño tras ver una foto efímera.
¿Las fotos que envié antes del fallo también están en riesgo?
No. El fallo afecta específicamente a la gestión de archivos de las versiones lanzadas en febrero de 2026. Los archivos enviados previamente se procesaron con versiones de la API que no presentaban este error.
¿Borrar la caché soluciona el problema para siempre?
No, borrar la caché elimina las fotos ya guardadas, pero el error volverá a guardar las nuevas hasta que descargues la actualización correctiva oficial.
¿Existe el mismo problema en dispositivos iOS (iPhone)?
Los reportes actuales se centran exclusivamente en el sistema de gestión de archivos de Android. No se han observado evidencias de este fallo en la arquitectura de almacenamiento de iOS.









