Sì, potrebbero. L'attacco è di media sofisticazione e richiede, inosservato, che in qualche modo abbia installato un certificato di root valido come affidabile nel computer (e / o nel browser).
Una volta terminato, la richiesta per la pagina dell'indice del sito web verrebbe inviata tramite SSL CONNECT e continuerà senza intercettazione. Saresti connesso al sito web di destinazione (come non ha affatto un proxy , motivo per cui un proxy SSL non decrittografato non ha senso a meno che tu non stia semplicemente mascherando il tuo IP) e la pagina verrebbe firmata con il certificato autentico appropriato. Quindi vedresti il simbolo del lucchetto chiuso corretto sul browser e così via e così via.
Quindi quella pagina inizierà a caricare risorse javascript, immagini e CSS. E possibilmente iniziare a fare chiamate AJAX. Tutte quelle chiamate potrebbero essere intercettate dal proxy, e questa volta decrittografate , la richiesta che sta passando con il certificato del proxy. Quindi il proxy li reencrripts con il proprio certificato, che è diverso da quello che dovrebbe essere, ma è firmato da una CA attendibile, quindi nessun allarme viene generato; l'icona SSL nel browser si riferisce ancora alla pagina principale, quindi non hai modo di sapere che quattro quinti del traffico - la parte importante - è stato snoopato.
Avresti bisogno di qualche utilità come Certificate Patrol per Firefox.
will my Kaspersky notice it and stop it? because i heard kaspersky does some tricky stuff with the https certificates
No, non lo farà. E le cose complicate di Kaspersky (o ESET, o ...) sono esattamente le precedenti: installa un proxy invisibile e un certificato attendibile, in modo che possa decrittografare le comunicazioni SSL e assicurarsi che non ci siano virus all'interno.
Altrimenti, la sua protezione Internet non potrebbe mai funzionare con HTTPS.