O software instalado no cliente pode acessar os dados antes de serem criptografados (ou depois de serem descriptografados), modificando ou conectando-se ao código do navegador. Inúmeros métodos de injeção de código no navegador existem, incluindo objetos auxiliares do navegador (Internet Explorer) ou extensões (outros navegadores).
Além do software de prevenção contra perda de dados, o malware que rouba as credenciais de serviços bancários on-line, incluindo o Zeus, usa essa técnica "man-in-the-browser". Alguns malwares usam até mesmo um rootkit no modo kernel para evitar a detecção.
Observe que outros métodos de detecção de tráfego HTTPS também existem, incluindo a adição de uma autoridade de certificação "confiável" (autoridade de certificação) ao navegador para possibilitar um ataque de interceptação intermediária. (Em pelo menos um caso, um CA estabelecido assinou essa autoridade de certificação subordinada, fazendo a instalação do certificado desnecessário para um ataque bem sucedido.)