Qu'est-ce qu'un proxy caché?

Un proxy caché est un type de système de serveur pour filtrer le trafic de connexion Internet invisible pour une raison ou une autre. Ils peuvent parfois être cachés à l'utilisateur, dans le cas où il fonctionne sur l'ordinateur d'un utilisateur. Alternativement, ce type de proxy peut être configuré sur un serveur distant, avec un site Web faux-front, il est donc indétectable par d'autres proxys ou logiciels de filtrage Web. En général, le terme peut être utilisé à mauvais escient ou quelque peu déroutant en raison de son manque d'affiliation avec une technique de proxyage spécifique.

Une façon dont le terme proxy caché est utilisé est dans les tentatives de phishing sur Internet, où les messages électroniques erronés tentent de recueillir des informations supplémentaires sur un utilisateur. Ces e-mails de spam peuvent être envoyés aux utilisateurs sans méfiance qui préviennent d'un proxy caché potentiel fonctionnant sur leur ordinateur. Dans de nombreux cas, ces messages se font passer pour le fournisseur de services Internet (ISP) de l'utilisateur et affirment que l'utilisateur envoie de grandes quantités de spam à partir de son ordinateur. Le faux e-mail messaGE accuse à tort l'utilisateur de générer du spam et menace davantage que sa connexion Internet sera désactivée. Dans le message, l'utilisateur est invité à télécharger une pièce jointe et à l'installer sur son ordinateur ou à suivre un lien vers un site Web où des informations supplémentaires peuvent être recueillies.

C'est là que le concept d'un proxy caché entre en service en ce qui concerne les logiciels malveillants qu'un utilisateur installe sur son ordinateur. Si c'est le cas due par un faux e-mail, les utilisateurs téléchargent et installent la pièce jointe, pensant qu'ils exécutent des logiciels à partir de leur FAI pour supprimer un proxy caché. En fait, cependant, ils font juste l'inverse et installent par la suite un proxy caché sur leurs ordinateurs. Une fois installé, un logiciel de petit serveur s'exécute en tant que processus d'arrière-plan, invisible pour l'utilisateur, qui filtre et capture ensuite les habitudes de navigation Web de l'utilisateur telles que les sites Web qu'il visite et POTentialement tous les mots de passe et informations de carte de crédit partagés avec ces sites Web. Le logiciel envoie ensuite périodiquement les données qu'il capture via le proxy caché à un autre serveur pour des utilisations néfastes.

Une autre utilisation quelque peu clandestine pour le terme provient du désir pour les étudiants ou les travailleurs de l'entreprise de contourner un serveur proxy filtrant Web sur le réseau de leur école ou de leur employeur. Dans une technique parfois appelée évitement proxy, l'utilisateur charge un site Web qui exécute son propre serveur proxy qui agit ensuite comme un point de départ du site Web auquel il aimerait accéder, mais autrement ne serait pas autorisé en raison du proxy de son réseau. Les administrateurs de réseaux sont connus pour maintenir leurs systèmes de filtrage à jour, bloquant ainsi ces sites Web d'évitement par procuration, afin que les sites Web fournissent de tels services puissent également masquer leur proxy sous un faux front. Cette technique cache essentiellement le proxy, non pas d'un utilisateur, mais d'un autre serveur proxy ou de logiciel de filtrage.

DANS D'AUTRES LANGUES