Un proxy nascosto è un tipo di sistema server per filtrare il traffico della connessione Internet che è invisibile per un motivo o per l’altro. A volte possono essere nascosti all’utente, nel caso siano in esecuzione sul computer di un utente. In alternativa, questo tipo di proxy può essere configurato su un server remoto, con un sito Web falso, in modo che non sia rilevabile da altri proxy o software di filtraggio del Web. In generale, il termine può essere utilizzato in modo improprio o alquanto confuso a causa della sua mancanza di affiliazione con una specifica tecnica di proxy.
Un modo in cui viene utilizzato il termine proxy nascosto è nei tentativi di phishing su Internet, in cui i messaggi di posta elettronica errati tentano di raccogliere informazioni aggiuntive su un utente. Questi messaggi e-mail di spam possono essere inviati a utenti ignari che avvertono di un potenziale proxy nascosto in esecuzione sul loro computer. In molti casi, questi messaggi impersonano il provider di servizi Internet (ISP) dell’utente e affermano che l’utente sta inviando grandi quantità di spam dal suo computer. Il falso messaggio di posta elettronica accusa falsamente l’utente di generare spam e minaccia ulteriormente che la sua connessione Internet venga disattivata. All’interno del messaggio, all’utente viene richiesto di scaricare un allegato e installarlo sul proprio computer o di seguire un collegamento a un sito Web in cui è possibile raccogliere ulteriori informazioni.
È qui che entra in uso il concetto di proxy nascosto per quanto riguarda il software dannoso che un utente installa sul suo computer. Se così ingannati da un falso messaggio di posta elettronica, gli utenti scaricano e installano l’allegato, pensando di eseguire un software dal proprio ISP per rimuovere un proxy nascosto. In realtà, tuttavia, stanno facendo esattamente il contrario e successivamente installano un proxy nascosto sui loro computer. Una volta installato, un piccolo programma software server viene eseguito come processo in background, invisibile all’utente, che quindi filtra e acquisisce le abitudini di navigazione web dell’utente come i siti Web che visita e potenzialmente tutte le password e le informazioni sulla carta di credito condivise con tali siti Web. Il software invia quindi periodicamente i dati acquisiti tramite il proxy nascosto a un altro server per usi nefasti.
Un altro uso un po’ clandestino del termine deriva dal desiderio degli studenti o dei lavoratori aziendali di aggirare un server proxy di filtraggio web sulla rete della loro scuola o del datore di lavoro. In una tecnica a volte indicata come elusione del proxy, l’utente carica un sito Web che esegue un proprio server proxy che funge quindi da punto di partenza per il sito Web a cui vorrebbe accedere, ma altrimenti non sarebbe consentito a causa di il proxy della sua rete. È noto che gli amministratori di rete tengono aggiornati i loro sistemi di filtraggio, bloccando in tal modo anche tali siti Web che evitano i proxy, quindi i siti Web che forniscono tali servizi possono anche nascondere il loro proxy sotto una falsa facciata. Questa tecnica essenzialmente nasconde il proxy, non da un utente, ma da un altro server proxy o software di filtraggio.