Un proxy caché est un type de système de serveur pour filtrer le trafic de la connexion Internet qui est invisible pour une raison ou une autre. Ils peuvent parfois être cachés à l'utilisateur, dans le cas où ils sont en cours d'exécution sur l'ordinateur d'un utilisateur. Sinon, ce type de procuration peut être installé sur un serveur distant, avec un site Web fausse façade, il est donc indétectable par d'autres proxies ou des logiciels de filtrage web. En général, le terme peut être mal utilisé ou peu déroutant en raison de son manque d'affiliation avec un proxy technique spécifique.
Une façon le terme proxy caché est utilisé est dans les tentatives de phishing sur Internet, où mauvaise orientation des e-mails tentent de recueillir des informations supplémentaires sur un utilisateur. Ces messages de spam peuvent être envoyés à des utilisateurs peu méfiants qui avertissent d'un proxy potentiel caché en cours d'exécution sur leur ordinateur. Dans de nombreux cas, ces messages se font passer pour le fournisseur d'accès Internet de l'utilisateur (ISP) et affirment que l'utilisateur envoie de grandes quantités de spam à partir de son ordinateur. L'e-mail bidon accuse faussement l'utilisateur de générer des pourriels et menace en outre que sa connexion Internet sera désactivé. Dans le message, l'utilisateur est invité à télécharger soit un attachement et l'installer sur son ordinateur ou suivre un lien vers un site où des informations complémentaires peuvent être recueillies.
C'est là que le concept d'un proxy caché est devenu d'usage en ce qui concerne les logiciels malveillants que l'utilisateur installe sur son ordinateur. Si oui dupé par un message e-mail bidon, les utilisateurs téléchargent et installent la pièce jointe, pensant qu'ils exécutent le logiciel de leur FAI pour supprimer un proxy caché. En fait, cependant, ils font exactement l'inverse et installer par la suite un proxy caché sur leurs ordinateurs. Une fois installé, un petit logiciel de serveur s'exécute comme un processus d'arrière-plan, invisible pour l'utilisateur, qui filtre et capte ensuite la navigation Web des habitudes de l'utilisateur, tels que les sites qu'il visite et, potentiellement, les mots de passe et des informations de carte de crédit partagé avec ces sites. Le logiciel envoie ensuite périodiquement les données qu'il capture via le proxy caché sur un autre serveur pour des utilisations malveillantes.
Une autre utilisation quelque peu clandestine pour le terme vient du désir pour les étudiants ou les travailleurs sociaux afin de contourner un serveur proxy web filtrant sur leur école ou le réseau de l'employeur. Dans une technique parfois appelée éviter proxy, l'utilisateur charge un site Web qui exécute un serveur proxy qui lui est propre, qui agit alors comme une étape point de départ pour le site qu'il voudrait accéder, mais autrement, ne serait pas autorisée en raison de la procuration de son réseau. Les administrateurs réseau sont connues pour garder leurs systèmes de filtrage à jour, ainsi également bloquer ces sites proxy-évitement, de sorte sites offrant ces services peuvent aussi cacher leur procuration sous une fausse façade. Cette technique essentiellement cache du proxy, et non d'un utilisateur, mais d'un autre serveur proxy ou un logiciel de filtrage.