Cualquier sistema puede verse comprometido si no se utiliza con cuidado. Como han dicho otros, si el teléfono es rooted y hay aplicaciones instaladas que funcionan contienen exploits, entonces existe el riesgo de que la información se capture desde las distintas interfaces en el dispositivo porque el dispositivo en sí ya no puede ser "confiable".
Algunas aplicaciones pueden contener malware y virus como aplicaciones de linterna gratuitas que robaban contraseñas . Además, si una aplicación como DroidStealth puede ocultarse, otras aplicaciones también pueden ocultarse.
Dicho esto, hay problemas subyacentes con varios de los esquemas de encriptación que se implementan para cosas como OpenSSL . Realmente se reduce a cómo se escriben las aplicaciones para su banco, quién las escribió y cómo se bloquea su dispositivo.
Otros factores de riesgo dependen de la red. Del mismo modo que un teléfono puede verse comprometido, una torre celular o un punto de acceso wifi pueden estar comprometidos para permitir que alguien inyecte sus propios certificados y descifre la información intermedia. Debido a que está utilizando una aplicación, dependiendo del nivel de verificación de la aplicación de un certificado en particular, podría ser posible que crea que se está conectando al servidor del banco cuando realmente se está conectando a otra cosa.
Si bien existe una capa de "seguridad" con respecto a los dispositivos móviles y lo que permiten y no permiten, también existe una capa de riesgo porque el usuario final no tiene forma de saber en qué nivel se encuentran los certificados finales. Sin tamizado de paquetes (más complejo por celular). Lea todos los últimos exploits para las aplicaciones que usa y ajústelos en consecuencia.
Otros pensamientos
Si lo miras desde el punto de vista del banco, si es un banco grande, es probable que tengan un equipo de desarrolladores trabajando en la aplicación todo el tiempo. Es una pesadilla de relaciones públicas si tienen una aplicación que les permite a las personas robar dinero del banco. Es probable que implementen actualizaciones mensuales, si no semanalmente. Te dirán lo que se ha arreglado. Dicho esto, no pueden controlar su dispositivo o su SO. Lea el acuerdo de licencia de usuario final para el software que descargó de su banco. En él, indicarán claramente de qué son y de qué no son responsables. Si no son responsables de algo de acuerdo con ese documento, existe la posibilidad de que no lo planifiquen en su codificación, simplemente porque no son legalmente responsables. Si bien puede ser lo mejor para ellos desde el punto de vista social, en algunas circunstancias se les ha permitido a los bancos cambiar su riesgo en términos de su responsabilidad con respecto a los riesgos en línea. Los bancos obtienen fondos de los gobiernos y están protegidos por esos diferentes gobiernos en ciertos eventos por lo que depende de su región. Debido a eso, también están obligados por ley a tener un nivel razonable de seguridad para todo lo que producen y entregan a sus clientes dentro de ciertas jurisdicciones.
En muchos casos, el usuario final puede estar protegido si no utiliza las aplicaciones, ya que si una transacción se realiza a través de la aplicación, aunque no sea la acción del cliente del banco, el banco no tiene forma de verificar que la transacción sea fraudulenta Si la cuenta de la persona está autenticada en su dispositivo móvil. Significando para el banco si se parece a usted porque tienen todas las credenciales y su cuenta está autenticada desde su dispositivo, entonces es probable que sea usted, por lo tanto, "usted" es responsable, si el "usted" es realmente usted. . Si se trata de un traje, ganan porque tienen más dinero.
Si está usando una computadora de escritorio, puede ser más fácil demostrar que realmente no transfirió todo su dinero porque hay registros. También puede limitar el acceso a la máquina e incluso configurar una máquina designada para transacciones confidenciales. Además, en una máquina de escritorio puede instalar un software que ayudará a proteger su sistema de virus y malware. Asegúrese de actualizar cualquier dispositivo o máquina con las últimas versiones actualizadas, ya que las versiones de seguridad ocurren con bastante frecuencia en estos días.
En cualquier caso, es posible que desee considerar la instalación de software en su dispositivo que busque vulnerabilidades como rootkits, malware y virus. Si bien esto no es una solución para la mala programación, los malos hábitos o el uso inadecuado, podría mitigar el riesgo. También es posible que desee buscar un dispositivo más seguro si se trata de un problema personal.