Você tem que diferenciar entre o MITM e alguém que esteja interceptando seu tráfego.
Para o tráfego não criptografado (e logins), um invasor só precisa se sentar em algum lugar entre você e o servidor ao qual você está se conectando. Ele pode então farejar sua senha da rede, ou qualquer outra informação que seja trocada.
Para o tráfego criptografado, isso não é tão fácil. Para atacar uma conexão criptografada, o MITM (man in the middle) é usado. Como o invasor não conhece a chave usada pelo servidor, o invasor finge ser o servidor para você. Ele então se conecta ao servidor e finge ser você, encaminhando sua solicitação original.
Em vez de uma conexão criptografada entre você e o servidor, haverá dois. Um entre você e o atacante, e um segundo entre o invasor e o servidor.
Isso pode ser facilmente detectado por você, se você quiser verificar a chave que o servidor apresenta para você durante a conexão. Como o invasor precisa usar sua própria chave, você pode perceber rapidamente que não está realmente falando com o servidor.
Com HEARTBLEED as coisas ficam feias bem aqui. O Heartbleed permite que um atacante obtenha a chave secreta original diretamente do servidor. Neste ponto, você não tem chance de descobrir que está sendo atacado.
Se você estiver usando conexões não criptografadas o tempo todo, HEARTBLEED não afeta você negativamente.
Isto é comparável a dirigir sem cinto de segurança, quando é anunciado que há um problema com alguns cintos de segurança que podem levá-los a desbloquear em um acidente. Não importa para você, porque você está aproveitando dispositivos de segurança prontamente disponíveis.
PS: Heartbleed vaza dados aleatórios. Pode ser a chave privada ou qualquer outra coisa que o servidor tenha atualmente na memória. A fuga da chave privada é considerada apenas o pior caso neste cenário.
TL; DR: Os ataques MITM são raros, porque são difíceis de configurar e são facilmente detectados. Heartbleed é sério, porque você não pode detectá-lo e é muito mais fácil de aplicar.