Esta questão é baseada em duas premissas falsas.
Uma premissa falsa é que os keyloggers são um tipo de malware particularmente comum ou notório. Eles não são: snooping entrada de teclado não é mais fácil do que bisbilhotar outras coisas (arquivos privados, senhas e cookies armazenados por navegadores, histórico de navegação, etc.), nem particularmente útil (por que ler o que o usuário está digitando e decifrar como ele é enviado para aplicações, em vez de ler todos os arquivos ordenadamente armazenados com nomes explícitos?). O único ponto de usar um keylogger é se é um dispositivo físico real que fica entre as teclas e o computador. Alguns malwares são chamados de “keyloggers” por causa da tradição, mas na verdade são apenas malwares que bisbilhotam e reportam. O resultado é que não há motivo para se concentrar em keyloggers sobre outros malwares - seria como olhar para cima durante a travessia, no caso de um avião cair em você: é melhor assistir à esquerda e à direita para os carros.
A outra falsa premissa é que “os pressionamentos de tecla são enviados apenas para o processo que está ativamente aceitando a entrada do usuário”. Isso pressupõe uma visão simplista do design do sistema. Vários processos estão envolvidos em obter entrada para um aplicativo . Você pode classificá-los como processos de “sistema”: normalmente, há o servidor X, o gerenciador de janelas e o emulador de terminal, se o aplicativo for de modo de texto. Mas essa lista é extensível: você pode executar qualquer aplicativo que reaja a uma tecla de atalho, pode executar seu próprio aplicativo de macro de teclado, como Autokey ou Xbindkeys, executar um aplicativo de gravação de sessão etc. Wayland , um substituto proposto para a tradicional interface de janela X11, tem como objetivo criar um caminho de entrada para aplicativos, mas isso ainda não está maduro como o design Wayland não acomoda aplicativos que exigem acesso permanente à entrada.
Se você deseja proteger contra malware, garantir que ele não leia a entrada do teclado é a menor das suas preocupações. Garantir que não leia seus arquivos é uma preocupação maior. A única solução real é não executar malware em sua conta . E a principal maneira de fazer isso é apenas instalar o software que você confia. Em particular, fique com o software que vem de uma distribuição bem conhecida. Isso não garante que esteja livre de malware, mas significa que o software tem mais probabilidade de ter pelo menos algum escrutínio e, pelo menos, se o malware for descoberto, é provável que você descubra.
Se você precisar executar um software não confiável, execute-o em uma máquina virtual. O inconveniente que é então isolado do seu ambiente principal (por exemplo, você deve desativar a integração da área de transferência) corresponde à segurança adicional que você está recebendo.