Včasih se imenuje ugrabitev seje TCP, je ugrabitev seje incident, v katerem tretja oseba prevzame sejo spletnega uporabnika tako, da pridobi ključ seje in se pretvarja, da je pooblaščeni uporabnik tega ključa. Ko je ugrabilec uspešno sprožil ugrabitev, lahko uporabi katerega koli od privilegijev, povezanih s tem ID-jem, za izvajanje nalog, vključno z uporabo informacij ali virov, ki se prenašajo med začetnikom seje in vsemi udeleženci. Tovrstna ugrabitev je lahko vsem vpletenim takoj opazna ali pa je skoraj nezaznavna, odvisno od dejanj ugrabitelja.
Postopek ugrabitve seje se osredotoča na protokole, ki se uporabljajo za vzpostavitev uporabniške seje. Običajno je ID seje shranjen v piškotku ali je vdelan v URL in zahteva določeno vrsto preverjanja pristnosti s strani uporabnika, da lahko začne sejo. . Na tej točki lahko ugrabilec včasih uporabi napake v varnosti omrežja in te informacije zajame. Ko je ID identificiran, lahko ugrabilec spremlja vsako izmenjavo podatkov, ki poteka med sejo, in te podatke uporabi na kakršen koli način, ki ga želi.
Ugrabitev seje je nekoliko podobna napadu človeka v sredini, saj lahko ugrabilec prestreže informacije, ki tečejo k pooblaščenemu uporabniku in iz njega, tako da jih kopira ali celo spremeni, preden jih posreduje želenemu prejemniku. Ta vrsta ugrabitve ponuja dodatno možnost uporabe seje za iskanje drugih podatkov, ki se ne posredujejo naprej in nazaj, ob predpostavki, da varnost računalniškega omrežja ne zazna nenavadne dejavnosti, povezane s pooblaščenim uporabnikom. Iz tega razloga pri ugrabitvi seje ni vedno goljufivo pridobivanje lastniških informacij; včasih je preprosto prekiniti operacijo s spreminjanjem podatkov in pošiljanjem napačnih informacij virom, kjer bo to naredilo največ škode.
Iskanje načinov, kako se izogniti izkoriščanju možnih slabosti v postopku preverjanja pristnosti, je del procesa zaščite pred ugrabitvijo seje. V ta namen mnoga podjetja uporabljajo večplastne varnostne protokole, ki prikrivajo postopek preverjanja pristnosti, ko se zgodi. Tako kot pri večini varnostnih rešitev tudi hekerji nenehno odkrivajo načine, kako se izogniti tem preventivnim ukrepom, zaradi česar je treba nenehno razvijati nove procese, ki blokirajo ugrabivalce, preden imajo možnost ukrasti ali spremeniti podatke kot del vohunske operacije podjetja.