Depende.
Hay dos tipos principales de proxy: HTTP y SOCKS.
Un proxy HTTP puede, como su nombre lo indica, solo tratar realmente con el tráfico HTTP. Le envía una solicitud y la reenvía a la página de destino y le devuelve el resultado. Todo este tráfico se envía en texto sin formato, por lo que es posible rastrearlo y modificarlo. Sin embargo, es posible realizar una CONEXIÓN HTTP a través de algunos de estos proxies, que convierte el tráfico HTTP en un túnel TCP. Desde allí, se puede usar SSL en ese túnel, lo que permite la protección contra la mayoría de los tipos de ataques de rastreo. Otro tipo de proxy HTTP llamado funciones proxy de HTTPS de manera idéntica, excepto que todo el protocolo funciona a través de HTTPS.
En el otro lado de las cosas está SOCKS, que actúa como nada más que un túnel. Se envía un mensaje al proxy para crear una conexión a un servidor de destino, y el proxy luego reenvía todo entre usted y el servidor. Hay tres versiones principales de SOCKS en uso hoy en día: SOCKS4, SOCKS4a y SOCKS5. Las especificaciones de SOCKS4a agregaron la capacidad de pasar un nombre de dominio como parámetro de destino, en lugar de una dirección IP, de modo que el proxy realizaría la búsqueda de DNS en lugar del cliente. Esto ayudó a solucionar problemas en los que el cliente no podía realizar una búsqueda de DNS en sí, y también ayudó a mejorar la privacidad, ya que anteriormente era posible detectar el tráfico de búsqueda de DNS del cliente e identificar los sitios que estaba visitando. SOCKS5 amplió aún más el protocolo para incluir soporte de IPv6 y UDP, así como una mejor autenticación. Sin embargo, el tráfico SOCKS real es de texto simple y el cliente debe proporcionar su propia seguridad de transporte dentro de la conexión tunelizada.
En general, debe considerar el uso de un proxy como a lo sumo tan seguro como enviar el tráfico usted mismo. Seguirá enviando información de texto sin formato al proxy (a menos que sea un proxy HTTPS) y puede ser detectado. Una vez que se crea el túnel, el tráfico aún puede ser detectado a menos que esté hablando con el servidor de destino a través de HTTPS o un protocolo seguro similar.
Un caso interesante ocurre cuando el operador del proxy es malicioso. Cualquier tráfico de texto plano puede ser detectado y robado independientemente, pero un proxy malintencionado puede realizar ataques activos. Por ejemplo, podría inyectar contenido en su tráfico o redirigirlo a otros servidores. Si usa HTTPS, su privacidad y seguridad aumentan, pero es posible que el atacante pueda "degradar" o pasar por alto el SSL al interferir con el protocolo de enlace de SSL. Incluso puede devolverle un certificado falsificado y decir que es el servidor de destino, mientras descifra todo su tráfico en secreto.
En pocas palabras: los proxies pueden ser peligrosos, y solo debes usar proxies en los que confíes.