Después del cambio de énfasis del título de la pregunta a "¿Cómo detecto los registradores de pulsaciones de teclas de manera confiable?" Gran parte de mi respuesta a continuación es irrelevante. En resumen, no creo que pueda detectar registradores de pulsaciones de teclas de manera confiable. Hay algunas formas de detectar algunas de ellas, algunas contramedidas para limitar su efectividad y algunas formas de evitarlas, y discutí algunas de ellas en la respuesta más bien fechada a continuación, pero no hay una forma confiable de detectarlas. Lea el artículo de Wikipedia sobre métodos de registro de teclas y contramedidas .
No es un problema fácil.
Software keylogging
Eludir el software que recoge los códigos de teclas a medida que se presionan y sueltan las teclas se puede hacer usando teclados en pantalla o cortar y pegar de datos basados en pantalla, pero eso no funcionará con el software que funciona en niveles inferiores (en algún momento el sistema operativo tiene que alimentar las "pulsaciones de teclas simuladas" a la aplicación en espera de entrada).
El riesgo puede reducirse aún más mediante el uso de un sistema operativo que es menos probable que sea un objetivo para ataques de software de registro de teclas.
Si esto realmente importa y el hardware está libre de dispositivos de registro, entonces vale la pena considerar arrancar una copia de solo lectura de un sistema operativo limpio conocido (por ejemplo, un CD o DVD en vivo con suma de comprobación) si el propietario del hardware / red lo permite y el CD / DVD contiene las aplicaciones que necesita y conoce los parámetros de configuración necesarios (las contraseñas y los datos pueden estar en una memoria USB cifrada montada, en un sistema tipo Unix, para no permitir la ejecución de archivos). Usar su propio hardware / software, seguir buenas prácticas de seguridad y reconstruir regularmente desde medios limpios, confiables y con suma de verificación es otra forma de avanzar.
Los mecanismos sugeridos apuntan a reducir el riesgo de tener software de registro de teclas en el sistema. Si un keylogger ingresa a un sistema, entonces una política de firewall sólida puededetecta un keylogger que intenta enviar datos a su 'propietario' a través de la red, pero que a menudo supone una participación manual onerosa en el proceso del firewall (por ejemplo, ajustar el sistema para permitir que aplicaciones específicas usen puertos y direcciones IP específicos). Finalmente, además de un keylogger en el sistema, algo de lo que se ha ingresado puede ser visible si los datos se transmiten a través de una red o la integridad física del sistema de archivos se ve comprometida. La forma en que se pueden mitigar está más allá del alcance de esta pregunta, pero debe incluirse al considerar la integridad de la aplicación y el sistema. Sin embargo, el monitoreo de la red puede mostrar si los datos sensibles se transmiten normalmente y también ayudar a identificar transmisiones inesperadas.
Las contraseñas de un solo uso, el cambio rápido de contraseñas si pudieran haber sido comprometidas, el uso de detectores de software de registro de teclas (software que escanea la PC buscando la firma del software de registro de teclas conocido) también se encuentran entre las posibles contramedidas, pero todas las contramedidas tienen debilidades.
Hardware y otros registros de teclas
Si bien está fuera del alcance inmediato de su pregunta, estos deben tenerse en cuenta. Incluyen la observación de flujos de red, dispositivos conectados entre el teclado y la PC, el espionaje sobre el hombro, cámaras de video, monitoreo acústico o electromagnético o de vibración (por ejemplo, ver medidas TEMPEST ) o examen de los contenidos de RAM para obtener información , si alguien está interesado suficiente en lo que podrías estar escribiendo. Detección de estos rangos de fácil a imposible.
General
Hay un artículo útil en Wikipedia sobre métodos de registro de teclas y contramedidas que vale la pena leer.