hola Zortran, aunque no lo creas, muchas veces la mayoría de las cosas se consiguen por ingeniería social...
acoplándose a ello, la segunda cosa a mirar es si no tienes un proceso corriendo en segundo plano, recuerda que puede obtenerse tanto las sesiones abiertas como así también los archivos de configuración del navegador, contraseñas y marcadores... (eso permite migrar de una plataforma a otra con facilidad... y también obtenerlas ilegítimamente con la misma facilidad XD) un acceso no autorizado por mitm, un rat o un troyano bien pueden servir para ello; no significa que se obtenga la información en el momento que fue detectado el logueo, que es otro punto importante a tener en cuenta.
saludos.