¿Cómo es posible este hack? ¿No se utiliza TLS / SSL en live dot com seguro?

No mencionan la experiencia del usuario, pero sospecho que está presentando un falso certificado HTTPS al usuario final y el usuario lo está aceptando.

Una conexión HTTPS se verifica como legítima mediante un certificado de sitio. Si se hace pasar por el sitio y presenta el certificado incorrecto, el usuario recibe un error. Desafortunadamente, muchos usuarios simplemente harán clic en el error, ya que no entienden lo que significa. Peor aún, algunos sitios legítimos usan certificados rotos o autofirmados, por lo que los usuarios se vuelven insensibles al error.

Más detalles: ataque Man-in-the-middle

El secuestro de DNS es un argumento para implementar DNSSEC, que los proveedores de DNS han tardado en hacer. También es un argumento para que más sitios admitan HTTPS / TLS.

La mayoría de los clientes de correo electrónico utilizan protocolos de transferencia inseguros de forma predeterminada y requieren que un usuario tome medidas adicionales para instalar el cifrado. Google es el único proveedor importante que conozco que rechaza todas las conexiones POP / SMTP no encriptadas.

Me gustaría ver que más sitios implementen limpiamente todos los HTTPS / TLS para todas las transacciones, pero eso cuesta dinero, tiempo y esfuerzo. Facebook vio la luz después del muy publicitado ataque FireSheep, pero muchos sitios importantes no protegen el contenido con https, solo el intercambio de credenciales.