Los inicios de sesión en sitios como Google utilizan uno de los métodos de autenticación modernos. A menudo OAuth.
Estos usan tokens emitidos por el sitio a su navegador para indicar que ha iniciado sesión. Normalmente hay 2 tiempos de espera para la autenticación en estos sitios.
Puede haber un tiempo de espera de inicio de sesión. Esto puede actualizarse cuando hace algo activo en el sitio o puede ser un tiempo de espera fijo. Generalmente se mide en días, a veces semanas o meses. Cuando caduque, deberá volver a ingresar sus credenciales de inicio de sesión.
Además de eso, hay un tiempo de espera de actualización del token. Por lo general, los tokens son de corta duración ya que reducen la cantidad de trabajo que tienen que hacer los servidores para verificar que el navegador que usa el token es el que se envió originalmente. El token se comprueba en cada actualización de la página (a veces también a través de conexiones de socket) y el servidor puede actualizarla durante esas interacciones. Si el token caduca, el servidor normalmente volverá a verificar sus credenciales de inicio de sesión y emitirá un nuevo token sin su interacción si cree que las credenciales y el navegador siguen siendo válidos.
Esto es lo que le permite tener sesiones extendidas con un servicio sin tener que iniciar sesión todo el tiempo. Notará que los servicios bancarios y financieros no permiten sesiones prolongadas, ya que son menos seguros. Pero con un procesamiento cuidadoso, puede ser un mecanismo bastante seguro y se utiliza, por ejemplo, en Azure & Portales de gestión de AWS.
Entonces, a tu pregunta. Hay una reautenticación en marcha. Un servicio seguro comprobará que el token proviene de la dirección IP de origen y, de lo contrario, forzará una nueva verificación de credenciales (lo que no significa necesariamente un nuevo inicio de sesión para el usuario). Pero todo eso sucede a través de HTTPS (TLS) y, por lo tanto, debería ser invisible para un pirata informático basado en Wi-Fi.
Digo debería porque hay muchas formas de que esto salga mal. Es posible que el servicio no esté validando los tokens correctamente, por ejemplo, lo que puede provocar ataques de reproducción de token (aunque eso necesita algo para tener acceso al token desde su navegador). Podría estar sujeto a un ataque de Wi-Fi Man In The Middle que intercepta su conexión TLS. Los navegadores generalmente son mejores para informar sobre estos ahora, si recibe una advertencia que dice que hay algo mal con el certificado de un sitio mientras está en Wi-Fi, ese es un buen indicador de que está ocurriendo un ataque MitM. También hay varias formas para que el servicio haya arruinado la configuración de su TLS, lo que lo hace más débil.
Por seguridad, debes siempre usar una buena VPN (hay muchas muy malas) y tenerla encendida desde el principio.