Skip to main content

Qu'est-ce qu'un proxy caché?

Un proxy caché est un type de système de serveur pour filtrer le trafic de connexion Internet invisible pour une raison ou une autre.Ils peuvent parfois être cachés à l'utilisateur, dans le cas où ils s'exécutent sur un ordinateur utilisateur.Alternativement, ce type de proxy peut être configuré sur un serveur distant, avec un site Web faux-front, il est donc indétectable par d'autres proxys ou logiciels de filtrage Web.En général, le terme peut être utilisé à mauvais escient ou quelque peu déroutant en raison de son manque d'affiliation avec une technique de proxie spécifique.

Une façon dont le terme de procuration caché est utilisé est dans les tentatives de phishing sur Internet, où les messages électroniques erronés tentent de recueillir des informations supplémentaires sur unutilisateur.Ces e-mails de spam peuvent être envoyés aux utilisateurs sans méfiance qui préviennent d'un proxy caché potentiel fonctionnant sur leur ordinateur.Dans de nombreux cas, ces messages se font passer pour le fournisseur de services Internet (ISP) des utilisateurs et affirment que l'utilisateur envoie de grandes quantités de spam à partir de son ordinateur.Le faux message électronique accuse faussement l'utilisateur de générer du spam et menace davantage que sa connexion Internet sera désactivée.Dans le message, l'utilisateur est invité à télécharger une pièce jointe et à l'installer sur son ordinateur ou à suivre un lien vers un site Web où des informations supplémentaires peuvent être recueillies.

C'est là que le concept d'un proxy caché est utilisé en ce qui concernelogiciel malveillant qu'un utilisateur installe sur son ordinateur.Si c'est le cas due par un faux e-mail, les utilisateurs téléchargent et installent la pièce jointe, pensant qu'ils exécutent des logiciels à partir de leur FAI pour supprimer un proxy caché.En fait, cependant, ils font juste l'inverse et installent par la suite un proxy caché sur leurs ordinateurs.Une fois installé, un logiciel de petit serveur s'exécute en tant que processus d'arrière-plan, invisible pour l'utilisateur, qui filtre et capture ensuite les habitudes de navigation Web des utilisateurs telles que les sites Web qu'il visite et potentiellement tous les mots de passe et informations de carte de crédit partagées avec ces sites Web.Le logiciel envoie ensuite périodiquement les données qu'il capture via le proxy caché à un autre serveur pour des utilisations néfastes.

Une autre utilisation quelque peu clandestine pour le terme provient du désir pour les étudiants ou les travailleurs d'entreprise de contourner un serveur proxy à filtrage Web dans leurs écoles dans leurs écolesou réseau d'employeurs.Dans une technique, parfois appelée évitement proxy, l'utilisateur charge un site Web qui exécute un serveur proxy qui agit ensuite comme un point de départ du site Web auquel il aimerait accéder, mais autrement ne serait pas autorisé en raison de ses réseauxProcuration.Les administrateurs de réseaux sont connus pour maintenir leurs systèmes de filtrage à jour, bloquant ainsi ces sites Web d'évitement par procuration, afin que les sites Web fournissent de tels services puissent également masquer leur proxy sous un faux front.Cette technique cache essentiellement le proxy, non pas d'un utilisateur, mais d'un autre serveur proxy ou de logiciel de filtrage.