Kartais vadinamas TCP seanso užgrobimu, seanso užgrobimas yra incidentas, kai trečioji šalis perima žiniatinklio vartotojo seansą, gaudama seanso raktą ir apsimesdama įgaliotuoju to rakto vartotoju. Kai užgrobėjas sėkmingai inicijuoja užgrobimą, jis arba ji gali naudoti bet kurią iš privilegijų, susijusių su tuo ID, kad atliktų užduotis, įskaitant informacijos ar išteklių, perduodamų tarp sesijos iniciatoriaus ir bet kurio dalyvio, naudojimą. Šio tipo užgrobimas gali būti lengvai pastebimas visiems suinteresuotiems asmenims arba beveik nepastebimas, atsižvelgiant į tai, kokių veiksmų imasi užgrobėjas.
Seanso užgrobimo procese dėmesys sutelkiamas į protokolus, naudojamus vartotojo seansui sukurti. Paprastai seanso ID yra saugomas slapuke arba įterpiamas į URL ir reikalauja tam tikro vartotojo autentifikavimo, kad būtų galima inicijuoti seansą. . Būtent šiuo metu užgrobėjas kartais gali pasinaudoti tinklo saugumo trūkumais ir užfiksuoti šią informaciją. Nustačius ID, užgrobėjas gali stebėti kiekvieną keitimąsi duomenimis, vykstančius seanso metu, ir naudoti tuos duomenis bet kokiu būdu.
Seanso užgrobimas yra šiek tiek panašus į „žmogaus viduryje“ ataką, nes užgrobėjas gali perimti į įgaliotą vartotoją ir iš jo sklindančią informaciją, ją nukopijuodamas ar net pakeisdamas prieš perduodamas numatytam gavėjui. Šio tipo užgrobimas suteikia papildomą galimybę naudoti seansą ieškant kitų duomenų, kurie nėra perduodami pirmyn ir atgal, darant prielaidą, kad kompiuterių tinklo sauga neaptinka neįprastos veiklos, susijusios su įgaliotu vartotoju. Dėl šios priežasties seanso užgrobimas ne visada susijęs su apgaulės būdu nuosavybės teise priklausančios informacijos gavimu; kartais tai yra tiesiog sutrikdyti veiklą keičiant duomenis ir pateikiant klaidingą informaciją šaltiniams, kur tai padarys didžiausią žalą.
Apsaugos nuo seanso užgrobimo proceso dalis yra rasti būdų, kaip išvengti galimų autentifikavimo proceso trūkumų išnaudojimo. Tuo tikslu daugelis įmonių naudoja daugiasluoksnius saugos protokolus, kurie užmaskuoja autentifikavimo procesą. Kaip ir daugumos saugumo sprendimų atveju, įsilaužėliai nuolat atranda būdų, kaip apeiti šias prevencines priemones, todėl būtina nuolat kurti naujus procesus, kurie blokuoja užgrobėjus, kol jie neturi galimybės pavogti ar pakeisti duomenis kaip įmonės šnipinėjimo operacijos dalį.