Creo que tu pregunta es un poco demasiado amplia.
El secuestro de la sesión se puede hacer en diferentes niveles, y no es solo copiar algo entre navegadores. Por ejemplo:
-
Un administrador de red / proxy malicioso podría interceptar su ID de sesión y reutilizarla también.
-
Un sitio web vulnerable podría ser explotado usando scripts entre sitios, donde un atacante puede obtener acceso a su contenido de document.cookie.
-
Los dominios malintencionados, como las plataformas de servicios de AD, pueden ejecutar contenido activo, como JavaScript, y tratar de acceder a la información de las cookies también.
-
El malware puede leer el tráfico HTTP / información de sesión, y tomar esto.
-
Las vulnerabilidades de falsificación de solicitudes en sitios cruzados podrían hacer que ejecutes solicitudes sin que sepas, indirectamente, "secuestrar" tu sesión activa.
-
si su sitio web es vulnerable a la fijación de sesión, un atacante podría engañar a una víctima para que siga un enlace y establecer su ID de sesión. Cuando el usuario inicia sesión, el atacante conoce la información de la sesión (ya que él es el que la configuró).
-
Administración de sesión rota, por lo que es fácil adivinar una ID de sesión.
Hay muchas maneras en que una sesión activa podría ser secuestrada, y cada una tendrá un proceso particular; que es bastante largo para explicar todo en una respuesta.