
Figura 1: Aquí se enumeran algunas aplicaciones de cifrado populares disponibles para descargar desde la Apple App Store.
Monederos móviles Muchos monederos móviles son compatibles con dispositivos Android e iOS, incluidos iPads y otras tablets. Los ejemplos incluyen, pero no se limitan a: Intercambios:- Abra
- Binance
- BitPay
- Blockchain Wallet
- CashApp
- io
- Circle
- Coinbase
- com
- Gemini
- Huobi
- Paxful
- Remitano
- Uphold
- Changelly
- Shapeshift
- Atomic Wallet
- BRD
- Exodus
- Ledger Live
- LiteWallet (solo Litecoin)
- Metal Pay
- MyMonero (solo Monero)
- Trust
- ZenGo
- CoinATMRadar
- LibertyX

Figura 2: Cellebrite Physical Analyzer es una fuerte herramienta que puede revelar información de las aplicaciones instaladas.
Monederos web Se debe acceder a los monederos web a través de un navegador web como Chrome, Safari o Brave. Pueden estar alojados o no alojados en función de las necesidades y preferencias de seguridad del usuario. Los monederos web también se pueden encontrar mirando a través de las pestañas abiertas en el navegador, marcadores, historial de búsqueda o incluso contraseñas guardadas de una persona. Muchos de los monederos móviles mencionados anteriormente también tienen monederos web correspondientes. Monederos de escritorio Los monederos de escritorio están disponibles como aplicaciones descargables que se pueden ejecutar en una computadora en lugar de a través de un navegador web. Estos monederos se pueden instalar en sistemas operativos como Mac, Windows y Linux. A continuación se muestran algunos de los monederos de escritorio más comunes según lo indicado por https://coinswitch.co/news/desktop-wallet.- Electrum
- Exodus
- Guarda
- Jaxx
- Armory
- Green Address
- MultiBit HD
- Bitcoin Core
- CoPay
- Wasabi2. Basura de bolsillo

Figura 3: Las “semillas de recuperación” también se pueden ocultar dentro de libros, agendas y notas no relacionadas, o a simple vista como listas claras o copias de seguridad metálicas.
Fuente: https://wiki.trezor.io/User_manual:Filling_out_your_recovery_card
Figura 4: Este es un ejemplo de una semilla de recuperación para un monedero de acero para semillas.[i]

Figura 5: Semilla de recuperación escrita escondida en una agenda o planificador diario. [ii]
La basura de bolsillo también debe evaluarse para los recibos de los cajeros automáticos de Bitcoin. Si bien muchos recibos BATM dirán “Bitcoin” o algún derivado de “bit” del mismo, algunos recibos de cajeros automáticos de Bitcoin son menos llamativos que otros. En casos más discretos, frases como «saldo del libro de cuentas» pueden indicarle el uso de criptografía.
Figura 6: La basura de bolsillo debe examinarse cuidadosamente en busca de pruebas como este recibo de cajero automático EasyBit Bitcoin.[iii]
3. Aplicaciones de autenticación
La autenticación de dos factores es una práctica común para proteger las cuentas de usuario en los intercambios de criptomonedas. Mirar a través de aplicaciones de autenticación puede revelar vínculos con intercambios específicos.
Figura 7: Los códigos de autenticación de Google como este pueden indicar una asociación con el intercambio de criptomonedas Coinbase.
4. Fotos y capturas de pantalla
Mirar las fotos de un sospechoso puede revelar información valiosa, como semillas de recuperación, transacciones específicas o servicios de monedero e intercambio utilizados.
Figura 8: Estas capturas de pantalla muestran una transacción BTC enviada a través de la aplicación BRD.
5. Monederos de hardware Los monederos de hardware vienen en todas las formas y tamaños, y algunos incluso parecen simples unidades USB.
Figura 9: A continuación, se muestran algunas variaciones de monederos de hardware que se utilizan comúnmente. [iv]
Lista de monederos de hardware comunes La siguiente lista consta de monederos de hardware comunes que los investigadores pueden encontrar: dentro de un seminario web reciente, el 56 % de los asistentes indicó no haber encontrado criptomonedas con demasiada frecuencia en sus investigaciones. La primicia es, como el viejo dicho «no tienes conocimiento de aquellas cosas que no conoces «. Hemos visto numerosos casos en los que los investigadores pasaron por alto inadvertidamente una larga serie de caracteres notables encontrados en un dispositivo (también conocido como dirección de bitcoin) o una lista de deletreo o de ortografía de un niño anotada en un lado de un cuaderno (también conocida como lista de semillas). Sea usted un investigador de criptografía recientemente en el cargo o un analista forense digital que busca ser proactivo, consulte nuestro reciente seminario web para aprender cómo las capacidades de investigación de criptomonedas se integran con su entorno general de inteligencia digital (DI). [i] Retrieved September 23, 2020 from: https://blog.trezor.io/steel-bundle-trezor-one-cryptosteel-e02cadaeb4dc [ii] Retrieved September 23, 2020 from: https://www.justice.gov/usao-or/page/file/1232626/download [iii] Retrieved September 23, 2020 from: https://coinatmradar.com/blog/using-a-bitcoin-atm-satoshi1-machine-at-vape-dynamiks-in-athens-ga/ [iv] Retrieved September 23, 2020 from: https://www.reddit.com/r/Bitcoin/comments/80m8dy/just_a_quick_sizeform_factor_comparison_of_4/