Skip to main content

¿Qué es un proxy oculto?

Un proxy oculto es un tipo de sistema de servidor para filtrar el tráfico de conexión a Internet que es invisible por una razón u otra. A veces se pueden ocultar al usuario, en el caso de que se ejecuten en la computadora de un usuario. Alternativamente, este tipo de proxy se puede configurar en un servidor remoto, con un frente falso de sitio web, por lo que no puede ser detectado por otros proxies o software de filtrado web. En general, el término puede ser mal utilizado o algo confuso debido a su falta de afiliación con cualquier técnica de representación específica.

Una forma en que se utiliza el término proxy oculto es en los intentos de phishing en Internet, donde los mensajes de correo electrónico mal dirigidos intentan recopilar información adicional sobre un usuario. Estos mensajes de correo electrónico no deseado pueden enviarse a usuarios desprevenidos que advierten de un posible proxy oculto que se ejecuta en su computadora. En muchos casos, estos mensajes se hacen pasar por el proveedor de servicios de Internet (ISP) del usuario y afirman que el usuario está enviando grandes cantidades de spam desde su computadora. El mensaje de correo electrónico falso acusa falsamente al usuario de generar spam y amenaza aún más que su conexión a Internet se desactivará. Dentro del mensaje, el usuario debe descargar un archivo adjunto e instalarlo en su computadora o seguir un enlace a un sitio web donde se puede recopilar información adicional.

Aquí es donde entra en uso el concepto de proxy oculto con respecto al software malicioso que un usuario instala en su computadora. Si un mensaje de correo electrónico falso lo engaña, los usuarios descargan e instalan el archivo adjunto, pensando que están ejecutando software de su ISP para eliminar un proxy oculto. De hecho, sin embargo, están haciendo exactamente lo contrario y posteriormente instalan un proxy oculto en sus computadoras. Una vez instalado, un pequeño programa de software de servidor se ejecuta como un proceso en segundo plano, invisible para el usuario, que luego filtra y captura los hábitos de navegación web del usuario, como los sitios web que visita y, potencialmente, las contraseñas y la información de la tarjeta de crédito compartida con esos sitios web. Luego, el software envía periódicamente los datos que captura a través del proxy oculto a otro servidor para usos nefastos.

Otro uso algo clandestino del término proviene del deseo de los estudiantes o trabajadores corporativos de evitar un servidor proxy de filtrado web en la red de su escuela o empleador. En una técnica a veces denominada evitación de proxy, el usuario carga un sitio web que está ejecutando un servidor proxy propio que luego actúa como un punto de partida para el sitio web al que le gustaría acceder, pero de lo contrario no estaría permitido debido a El proxy de su red. Se sabe que los administradores de red mantienen sus sistemas de filtrado actualizados y, por lo tanto, también bloquean dichos sitios web de evitación de proxy, por lo que los sitios web que brindan dichos servicios también pueden ocultar su proxy bajo un falso frente. Esta técnica esencialmente oculta el proxy, no de un usuario, sino de otro servidor proxy o software de filtrado.