Após a mudança de ênfase do título da pergunta para "Como detecto os registradores de pressionamento de tecla de maneira confiável?" grande parte da minha resposta abaixo é irrelevante. Em resumo, não acredito que você possa detectar os registradores de pressionamento de tecla de maneira confiável. Existem algumas maneiras de detectar algumas delas, algumas contramedidas para limitar sua eficácia e algumas maneiras de contorná-las, e eu discuti algumas delas na resposta bastante datada abaixo, mas não há uma maneira confiável de detectá-las. Leia o artigo da Wikipedia sobre métodos e contramedidas de keylogging .
Não é um problema fácil.
Keylogging de software
O desvio do software que coleta códigos de teclas à medida que as teclas são pressionadas e liberadas pode ser feito usando teclados na tela ou recortar e colar a partir de dados baseados na tela, mas que não funcionará com o software que trabalha em níveis mais baixos (em algum momento o sistema operacional precisa alimente os "pressionamentos de tecla simulados" para o aplicativo aguardando entrada).
O risco pode ser reduzido ainda mais usando um sistema operacional com menor probabilidade de ser alvo de ataques de software de registro de chaves.
Se isso realmente importa e o hardware não possui dispositivos de registro, é necessário considerar que a inicialização de uma cópia somente leitura de um sistema operacional limpo conhecido (por exemplo, um CD ou DVD ativo com soma de verificação) se o proprietário do hardware / rede permitir isso e o CD / DVD contém os aplicativos necessários e você conhece os parâmetros de configuração necessários (senhas e dados podem estar em um pendrive criptografado, montado em um sistema semelhante ao Unix, para não permitir a execução de arquivos). Usar seu próprio hardware / software, seguir as boas práticas de segurança e reconstruir regularmente a partir de mídia limpa, confiável e com soma de verificação é outro caminho a seguir.
Os mecanismos sugeridos visam reduzir o risco de ter um software de registro de chaves no sistema. Se um keylogger entrar no sistema, uma política de firewall forte poderádetectar um keylogger que tenta enviar dados de volta ao seu 'proprietário' pela rede, mas que freqüentemente assume um envolvimento manual oneroso no processo do firewall (por exemplo, ajustando o sistema para permitir que aplicativos específicos usem portas e endereços IP específicos). Por fim, assim como um keylogger no sistema, parte do que foi digitado poderá ficar visível se os dados forem transmitidos por uma rede ou se a integridade física do sistema de arquivos estiver comprometida. O modo como esses fatores podem ser mitigados está além do escopo desta questão, mas deve ser incluído ao considerar a integridade do aplicativo e do sistema. No entanto, o monitoramento da rede pode mostrar se os dados confidenciais são normalmente transmitidos e também ajudam a identificar transmissões inesperadas.
Senhas de uso único, alteração rápida de senhas, caso possam ter sido comprometidas, o uso de detectores de software de keylogging (software que varre o PC procurando a assinatura de um software conhecido de keylogging) também estão entre as possíveis contramedidas, mas todas as contramedidas têm pontos fracos.
Hardware e outro keylogging
Embora fora do escopo imediato da sua pergunta, isso precisa ser lembrado. Eles incluem observação de fluxos de rede, dispositivos conectados entre o teclado e o PC, bisbilhotagem por ombro, câmeras de vídeo, monitoramento acústico ou eletromagnético ou de vibração (por exemplo, consulte as medidas TEMPEST ) ou exame do conteúdo da RAM para obter informações , se alguém estiver interessado o suficiente no que você pode estar digitando. A detecção dessas faixas de fácil a impossível.
Geral
Há um artigo útil na Wikipedia sobre métodos de keylogging e contramedidas que vale a pena ler.