Bom dia !
João,
Na verdade não esconde pois sua senha e login vão expostos dentro da requisição caso você utilize somente o protocolo http.
O que acontece normalmente em muito sites onde precisa se ter um segurança dos dados a serem transmitidos é que implementam camadas normalmente em javascript para criptografar os dados que estão enviando, de forma que os dados sejam codificados ainda antes de serem enviados - mas isso não é uma prática difundida por ter poucos ganhos sobre o HTTPS em si - e ser muito difícil de ser bem feito a ponto de, de fato, melhorar a segurança (e não só uma sensação ilusória de segurança). Em particular, se o navegador de origem estiver comprometido por um malware que permita interceptar os dados do Post antes da codificação usada na conexão HTTPS, o mesmo Malware também poderia interceptar os dados antes da codificação em algum javascript (e também o código javascript utilizado para a criptografia extra e as chaves que está usando): ou seja, o caso de um ataque bem direcionado, a vulnerabilidade ainda estaria lá.
Uma técnica, que tentasse criptografia por obscuridade combinada com outras técnicas, inserindo eventos de teclado falsos na digitação da senha, separação dos caracteres da senha em pacotes de dados distintos, além do uso de uma outra camada de criptografia, no entanto, poderia sim evitar ou retardar ataques genéricos ou automáticos (mas como descrito acima, mesmo com todo esses cuidados, você estaria vulnerável a um ataque refinado, cujo alvo fosse especificamente sua aplicação). No entanto, eu em particular considero que a sensação de estar seguro quando não se está é pior do que saber que se está vulnerável.
Espero ter respondido sua questão.
att.
César