Qu'est-ce qu'un proxy caché?

Un proxy masqué est un type de système de serveur permettant de filtrer le trafic de connexion Internet, qui est invisible pour une raison ou une autre. Ils peuvent parfois être masqués à l'utilisateur, dans le cas où ils sont exécutés sur l'ordinateur d'un utilisateur. Alternativement, ce type de proxy peut être configuré sur un serveur distant, avec un site web false-front, de sorte qu'il est indétectable par les autres proxies ou logiciels de filtrage Web. En général, le terme peut être mal utilisé ou déroutant en raison de son absence d'affiliation avec une technique de proxy spécifique.

Le terme de proxy caché est utilisé, entre autres, dans les tentatives de phishing sur Internet, où les messages mal dirigés tentent de collecter des informations supplémentaires sur un utilisateur. Ces e-mails de spam peuvent être envoyés à des utilisateurs peu méfiants qui avertissent d’un proxy caché potentiel s’exécutant sur leur ordinateur. Dans de nombreux cas, ces messages usurpent l'identité du fournisseur de services Internet (ISP) de l'utilisateur et affirment que l'utilisateur envoie de grandes quantités de spam à partir de son ordinateur. Le faux message électronique accuse faussement l’utilisateur de générer du spam et menace en outre que sa connexion Internet soit désactivée. Dans le message, l'utilisateur est invité à télécharger une pièce jointe et à l'installer sur son ordinateur ou à suivre un lien vers un site Web sur lequel des informations supplémentaires peuvent être rassemblées.

C’est là que le concept de proxy caché entre en vigueur en ce qui concerne les logiciels malveillants qu’un utilisateur installe sur son ordinateur. Si un courrier électronique bidon les trompe, les utilisateurs téléchargent et installent la pièce jointe, pensant utiliser un logiciel de leur fournisseur de services Internet pour supprimer un proxy masqué. En réalité, ils ne font que l'inverse et installent ensuite un proxy caché sur leurs ordinateurs. Une fois installé, un petit logiciel serveur s'exécute en tâche de fond, invisible pour l'utilisateur. Il filtre et enregistre les habitudes de navigation de l'utilisateur, telles que les sites Web visités, ainsi que les éventuels mots de passe et informations de carte de crédit partagés avec ces sites. Le logiciel envoie ensuite périodiquement les données capturées via le proxy caché à un autre serveur pour des utilisations néfastes.

Une autre utilisation quelque peu clandestine de ce terme provient du souhait des étudiants ou des employés de l'entreprise de contourner un serveur proxy de filtrage Web situé sur le réseau de leur école ou de leur employeur. Dans une technique parfois appelée évitement de proxy, l'utilisateur charge un site Web qui exécute son propre serveur proxy, qui agit ensuite comme un point de départ pour le site Web auquel il souhaite accéder, mais qui ne serait autrement pas autorisé en raison: le proxy de son réseau. Les administrateurs réseau sont connus pour maintenir leurs systèmes de filtrage à jour, bloquant ainsi également de tels sites Web évitant proxy, afin que les sites Web fournissant de tels services puissent également cacher leur proxy sous un faux front. Cette technique masque essentiellement le proxy, non pas d'un utilisateur, mais d'un autre serveur proxy ou logiciel de filtrage.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?