Sí, podrían. El ataque es de sofisticación media y requiere, para que no se detecte, que de alguna manera hayan instalado un Certificado de Raíz válido como es de confianza en su computadora (y / o navegador).
Una vez hecho esto, la solicitud de la página de índice del sitio web se enviará a través de SSL CONNECT y se pasará sin ser interceptada. Estaría conectado con el sitio web de destino (al igual que no tiene un proxy , por lo que un proxy SSL sin descifrado no tiene sentido a menos que esté enmascarado su IP), y la página llegaría firmada con el certificado apropiado y auténtico. Por lo tanto, vería el símbolo correcto de bloqueo cerrado en el navegador y así sucesivamente.
Luego, esa página comenzará a cargar recursos javascript, imágenes y CSS. Y posiblemente comience a ejecutar llamadas AJAX. Todas esas llamadas pueden ser interceptadas por el proxy, y esta vez descifradas , la solicitud se realiza con el certificado del proxy. Luego, el proxy los vuelve a cifrar con su propio certificado, que es diferente de lo que debería ser, pero está firmado por una CA de confianza, por lo que no se genera ninguna alarma; el icono de SSL en el navegador aún se refiere a la página principal, por lo que no tiene forma de saber que cuatro quintas partes del tráfico (la parte importante) está siendo husmeada.
Necesitaría alguna utilidad como Patrulla de certificados para Firefox.
¿Kaspersky lo notará y lo detendrá? porque escuché que kaspersky hace algunas cosas difíciles con los certificados https
No, no lo hará. Y lo complicado que Kaspersky (o ESET, o ...) hace es exactamente lo anterior: instala un proxy invisible y un certificado de confianza, para que pueda descifrar sus comunicaciones SSL y asegurarse de que no haya virus en su interior.
De lo contrario, su protección de Internet nunca podría funcionar con HTTPS.