Відповідь на запитання: "Що тут відбувається?"
Насправді це не перехоплює ваш трафік HTTPS. Ну, принаймні, не в цей момент. Якщо ви подивіться на URL-панелі:

Зрозуміло, що ви перенаправлено до eset.com, не перехоплений ! Він працює точно так само, як комерційні гарячі точки або брандмауери, які перенаправляють вас на Племінний портал .
Але як він перехоплює ваше з'єднання? І як сказати, якщо ви перехопилися чи ні? Брандмауер, який перехоплює ваше з'єднання, фактично підключається до цільового сайту за допомогою законного сертифіката SSL, а потім представляє веб-сторінку призначення (за винятком використання власного сертифіката, замість призначеного веб-сайту, як проксі-сервера веб-сайту). Але це не так просто, оскільки сертифікат вашого браузера повинен довіряти сертифікату. Якщо він не використовує довірений сертифікат, який вже є у вашому ЦС, то ви отримуєте попередження про безпеку із зазначенням "Сертифікат недійсний" (і параметр для додавання виключення). Якщо він використовує вже дійсний сертифікат, такий як сертифікат для eset.com, потім завантажує веб-сторінку, але якщо ви перевіряєте сертифікат, ви бачите сертифікат для ESET, а не PayPal.
Цей метод також використовується в WAF (брандмауер веб-застосунків) Сканування HTTPS і функція блокування вмісту CyberGhost VPN: "Видалити соціальні плагіни, такі як кнопка Facebook Like, яка може аналізувати вашу поведінку на серфінгу" .