Questa è una domanda ampia, quindi risponderò in un modo ampio. Un utente malintenzionato con privilegi di amministratore sul computer delle vittime potrebbe consentire loro di installare un nuovo certificato SSL radice che è firmato e tenuto dall'autore dell'attacco. Ora il computer vittima si fiderà di questo certificato come se fosse distribuito da un'autorità attendibile reale (cioè LetsEncrypt).
In questo modo, l'attaccante può lanciare un attacco MitM fingendo di essere il server a cui l'utente accede tramite HTTPS. In altre parole, l'utente invia una richiesta per il link . L'autore dell'attacco analizza la richiesta, la blocca, contatta Google sul computer MitM, crea una connessione HTTPS tra Google e il calcolo degli attacchi. Quindi crea una connessione HTTPS tra il computer di attacco e quello della vittima con il certificato firmato da un aggressore (e ora radicato), consentendo al computer di attacco di apparire come un server sicuro sul computer vittima. Il computer di attacco inoltra quindi la pagina Web alla vittima.
In tal modo, l'utente malintenzionato può ora vedere e manipolare tutti i dati che l'utente invia e riceve anche se è su HTTPS. Senza i privilegi di amministratore e la possibilità di installare quel certificato, l'utente malintenzionato può ancora fare tutto questo ma avrebbe visto uno di quegli avvisi non autentici di grande certificato.
Spero che aiuti!