Un proxy oculto es un tipo de sistema de servidor para filtrar el tráfico de conexión a Internet que es invisible por una razón u otra. A veces se pueden ocultar al usuario, en el caso de que se estén ejecutando en la computadora de un usuario. Alternativamente, este tipo de proxy se puede configurar en un servidor remoto, con un sitio web falso, por lo que es indetectable por otros proxies o software de filtrado web. En general, el término puede ser mal utilizado o algo confuso debido a su falta de afiliación con alguna técnica de proxy específica.
Una forma en que se utiliza el término proxy oculto es en los intentos de suplantación de identidad (phishing) en Internet, donde los mensajes de correo electrónico mal dirigidos intentan recopilar información adicional sobre un usuario. Estos mensajes de correo electrónico no deseado pueden enviarse a usuarios desprevenidos que advierten de un posible proxy oculto que se ejecuta en su computadora. En muchos casos, estos mensajes se hacen pasar por el proveedor de servicios de Internet (ISP) del usuario y afirman que el usuario está enviando grandes cantidades de spam desde su computadora. El mensaje de correo electrónico falso acusa falsamente al usuario de generar spam y además amenaza con desactivar su conexión a Internet. Dentro del mensaje, se le pide al usuario que descargue un archivo adjunto e lo instale en su computadora o que siga un enlace a un sitio web donde se puede recopilar información adicional.
Aquí es donde entra en uso el concepto de proxy oculto con respecto al software malicioso que un usuario instala en su computadora. Si es engañado por un mensaje de correo electrónico falso, los usuarios descargan e instalan el archivo adjunto, pensando que están ejecutando software de su ISP para eliminar un proxy oculto. De hecho, sin embargo, están haciendo todo lo contrario y posteriormente instalando un proxy oculto en sus computadoras. Una vez instalado, un pequeño programa de software de servidor se ejecuta como un proceso en segundo plano, invisible para el usuario, que luego filtra y captura los hábitos de navegación web del usuario, como los sitios web que visita y potencialmente cualquier contraseña e información de tarjetas de crédito compartida con esos sitios web. Luego, el software envía periódicamente los datos que captura a través del proxy oculto a otro servidor para usos nefastos.
Otro uso un tanto clandestino del término proviene del deseo de los estudiantes o trabajadores corporativos de eludir un servidor proxy de filtrado web en la red de su escuela o empleador. En una técnica a la que a veces se hace referencia como evitación de proxy, el usuario carga un sitio web que ejecuta un servidor proxy propio que luego actúa como un punto de acceso al sitio web al que le gustaría acceder, pero que de lo contrario no estaría permitido debido a el proxy de su red. Se sabe que los administradores de red mantienen sus sistemas de filtrado actualizados, por lo que también bloquean dichos sitios web que evitan el proxy, por lo que los sitios web que brindan dichos servicios también pueden ocultar su proxy bajo una fachada falsa. Esta técnica esencialmente oculta el proxy, no a un usuario, sino a otro servidor proxy o software de filtrado.