Após a mudança de ênfase do título da pergunta para "Como faço para detectar loggers de pressionamento de tecla de maneira confiável?" grande parte da minha resposta abaixo é irrelevante. Resumindo, não acredito que você possa detectar loggers de pressionamento de tecla de maneira confiável. Existem algumas maneiras de detectar algumas delas, algumas contramedidas para limitar sua eficácia e algumas maneiras de contorná-las, e eu discuti algumas delas na resposta bastante datada abaixo, mas não há uma maneira confiável para detectá-los. Leia no artigo da Wikipédia sobre métodos e contramedidas de keylogging .
Não é um problema fácil.
Keylogging de software
O software de ignorar que seleciona códigos de tecla à medida que as teclas são pressionadas e soltas pode ser feito usando teclados na tela ou recortar e colar dados baseados na tela, mas isso não funcionará com software trabalhando em níveis mais baixos (em algum momento sistema tem que alimentar o "simulado pressionamentos de tecla" para a aplicação à espera de entrada).
O risco pode ser ainda mais reduzido usando um sistema operacional que é menos provável de ser um alvo para ataques de software keylogging.
Se isso realmente importa e o hardware está desobstruído dos dispositivos de registro, então vale a pena considerar a inicialização de uma cópia somente leitura de um sistema operacional limpo conhecido (por exemplo, um CD ou DVD live checksum) se o proprietário da rede / hardware permitir O CD / DVD contém os aplicativos necessários e os parâmetros de configuração necessários (as senhas e os dados podem estar em um dispositivo USB criptografado montado em um sistema semelhante ao Unix para não permitir a execução de arquivos). Usar seu próprio hardware / software, seguir boas práticas de segurança e reconstruir regularmente a partir de mídia limpa e confiável, é outra maneira de avançar.
Os mecanismos sugeridos visam reduzir o risco de ter software de keylogging no sistema. Se um keylogger entrar em um sistema, uma strong política de firewall pode detectar um keylogger tentando enviar dados de volta ao seu 'dono' pela rede, mas isso geralmente pressupõe um oneroso envolvimento manual no processo de firewall (por exemplo ajustar o sistema para permitir que aplicativos específicos usem portas e endereços IP específicos). Finalmente, assim como um keylogger no sistema, parte do que foi digitado pode estar visível se os dados forem transmitidos através de uma rede ou se a integridade física do sistema de arquivos estiver comprometida. Como isso pode ser mitigado está além do escopo desta questão, mas deve ser incluído ao considerar a integridade do aplicativo e do sistema. No entanto, monitorar a rede pode mostrar se os dados confidenciais são normalmente transmitidos e também ajudar a identificar transmissões inesperadas.
Senhas de uso único, mudando rapidamente as senhas se elas forem comprometidas, o uso de detectores de software de keylogging (software que examina o PC procurando a assinatura do software de keylogging conhecido) também está entre as possíveis contramedidas, mas todas as contramedidas têm fraquezas .
Hardware e outros keylogging
Embora fora do escopo imediato de sua pergunta, é preciso ter em mente. Eles incluem a observação de fluxos de rede, dispositivos conectados entre o teclado e o PC, espionagem sobre o ombro, câmeras de vídeo, monitoramento acústico ou eletromagnético ou de vibração (por exemplo, ver TEMPEST medidas) ou exame do conteúdo da RAM para informação , se alguém estiver interessado o suficiente no que você pode estar digitando. A detecção desses intervalos varia de fácil a impossível.
Geral
Há um artigo útil na Wikipedia sobre métodos e contramedidas de keylogging que vale a pena ler.