Come dice @StefHeylen, non puoi, generalmente. E come dice @ d1str0, Burp è un modo per vedere se il traffico è crittografato, se è possibile eseguire il proxy dell'app attraverso di esso.
In realtà è peggio di così - le app mobili non sempre creano una sola connessione ad un server. Non è insolito per loro utilizzare HTTP per alcune parti e HTTPS per gli altri. Possono anche fare altri trucchi che normalmente i normali browser non toccano. Ad esempio, possono certificare pin e rifiutarsi di eseguire se non possono stabilire una connessione sicura con un server specifico.
Pertanto, è perfettamente possibile avere applicazioni mobili che si rifiutano di essere eseguite con proxy (perché si connettono a un server HTTPS specifico con un certificato specifico, ovvero Burp non riesce), ma che quindi inviano i dati di pagamento tramite mezzi non crittografati a un altro server. L'unico modo per osservare questo è attraverso l'ispezione dei pacchetti usando qualcosa come Wireshark - vedrai una serie di dati crittografati, quindi alcuni dati non crittografati (spesso JSON o XML) inviati a un server diverso.
È anche possibile che i dati di pagamento siano inviati correttamente, quindi per script di terze parti per il monitoraggio delle statistiche (vedere quanto lontano gli utenti passano attraverso i moduli all'interno dell'applicazione, ad esempio) per inviare gli stessi dettagli su canali non criptati perché lo sviluppatore dell'app non ha esclusi i campi di pagamento.
L'intero sistema di applicazioni mobili è un disastro: secondo il consiglio di Stef, evito di effettuare pagamenti utilizzando le app, se possibile. Se non è possibile, considera l'utilizzo di una scheda specifica per tali pagamenti, che monitora regolarmente per transazioni insolite.