I rischi per la sicurezza che esistono sulle applicazioni dei telefoni cellulari nel processo di trasferimento dei dati sono esattamente identici ai rischi associati, ad esempio, al portatile personale nel processo di trasferimento dei dati. Molte volte tendiamo a pensare che i problemi relativi alle applicazioni mobili siano troppo diversi perché si tratta di una rete diversa.
Diciamo per esempio che uno ha collegato il suo laptop per navigare su Facebook o GMAIL usando la rete WIFI aperta o una rete aziendale. Il rischio associato è lo stesso rispetto alla comunicazione con le applicazioni mobili. Qualcuno nella rete aziendale o nella rete WIFI aperta può annusare i dati che vengono trasmessi. Per quanto riguarda i siti bancari, oggi è difficile crederci se esiste un accesso al portale bancario in cui l'intera sessione non è abilitata alla crittografia SSL. In effetti, GMAIL ora supporta la sessione con registrazione completa su SSL. Google ha esteso lo stesso anche per il motore di ricerca utilizzando il link
L'applicazione Facebook o l'applicazione GMAIL potrebbero non sapere nemmeno quale sia il tipo di connessione Internet che è in uso. Ad esempio se l'app è l'applicazione J2ME, l'applicazione non ha API esposte per determinare la modalità di connessione a Internet. Nel blackberry le applicazioni possono saperlo. In Android e IPhone potrebbe essere possibile.
Nella normale comunicazione mondiale per PC, ci affidiamo all'SSL, quindi lo stesso deve essere implementato anche nelle applicazioni mobili. Quindi non c'è differenza.
Il rischio associato alle applicazioni mobili nelle mie visualizzazioni sono applicazioni di terze parti come quelle fornite usando quali servizi puoi eseguire su Facebook o controllare i tuoi messaggi. Possono avere il codice o il malware sbagliato che potrebbero esporre i dati ad altri server. Quindi tutto dipende dal fattore di fiducia che abbiamo con il fornitore di software.
In realtà in qualche modo le app mobili sono protette rispetto alle sessioni del browser come nelle app mobili, si possono applicare regole forti su quale certificato server deve essere accettato nel processo dell'handshake SSL che nel normale mondo PC potrebbe essere compromesso in uomo in attacco medio confondendo l'utente finale con un certificato di spook e un sito Web simile.