In seguito al cambiamento di enfasi del titolo della domanda su "Come posso rilevare i logger dei tasti in modo affidabile?" gran parte della mia risposta di seguito è irrilevante. In breve, non credo che tu possa rilevare i logger dei tasti in modo affidabile. Esistono alcuni modi per rilevarne alcuni, alcune contromisure per limitarne l'efficacia e alcuni modi per aggirarli, e ne ho discusso alcuni nella risposta piuttosto datata di seguito, ma non esiste un modo affidabile per rilevarli. Leggi l' articolo di Wikipedia sui metodi e le contromisure di keylogging .
Non è un problema facile.
Keylogging del software
Il software di bypass che raccoglie i codici chiave quando i tasti vengono premuti e rilasciati può essere eseguito utilizzando tastiere su schermo o taglia e incolla da dati basati su schermo ma che non funzionerà con software che funziona a livelli inferiori (a un certo punto il sistema operativo deve alimentare i "tasti simulati" all'applicazione in attesa di input).
Il rischio può essere ulteriormente ridotto utilizzando un sistema operativo che ha meno probabilità di essere bersaglio di attacchi software di keylogging.
Se questo è davvero importante e l'hardware è libero dai dispositivi di registrazione, è opportuno considerare l'avvio di una copia di sola lettura di un sistema operativo pulito noto (ad esempio un CD o DVD live con checksum) se il proprietario dell'hardware / rete lo consente e il CD / DVD contiene le applicazioni di cui hai bisogno e conosci i parametri di configurazione necessari (password e dati potrebbero essere su una chiavetta USB crittografata montata, in un sistema simile a Unix, per non consentire l'esecuzione di file). Utilizzare il proprio hardware / software, seguire le buone pratiche di sicurezza e ricostruire regolarmente da supporti puliti, affidabili e con checksum è un altro modo di procedere.
I meccanismi suggeriti mirano a ridurre il rischio di avere software keylogging sul sistema. Se un keylogger entra in un sistema, allora una forte politica del firewall puòrilevare un keylogger che tenta di inviare i dati al suo "proprietario" sulla rete ma che spesso presuppone un coinvolgimento manuale oneroso nel processo del firewall (ad es. ottimizzazione del sistema per consentire ad applicazioni specifiche di utilizzare porte e indirizzi IP specifici). Infine, oltre a un keylogger sul sistema, parte di ciò che è stato digitato può essere visibile se i dati vengono trasmessi su una rete o se l'integrità fisica del filesystem è compromessa. Il modo in cui questi possono essere mitigati va oltre lo scopo di questa domanda ma deve essere incluso quando si considera l'integrità dell'applicazione e del sistema. Tuttavia, il monitoraggio della rete può mostrare se i dati sensibili vengono normalmente trasmessi e anche aiutare a identificare trasmissioni impreviste.
Le password una tantum, che cambiano rapidamente le password se potrebbero essere state compromesse, l'uso di rilevatori di software di keylogging (software che scansiona il PC alla ricerca della firma di software noti di keylogging) sono anche tra le possibili contromisure ma tutte le contromisure presentano punti deboli.
Hardware e altri keylogging
Sebbene al di fuori dell'ambito immediato della tua domanda, è necessario tenerne conto. Includono l'osservazione dei flussi di rete, i dispositivi collegati tra la tastiera e il PC, lo snooping sopra la spalla, le videocamere, il monitoraggio acustico o elettromagnetico o delle vibrazioni (ad es. Vedere le misure TEMPEST ) o l' esame dei contenuti della RAM per informazioni , se qualcuno è interessato abbastanza in quello che potresti scrivere. Rilevamento di questi intervalli da facile a impossibile.
Generale
C'è un utile articolo su Wikipedia sui metodi di keylogging e le contromisure che vale la pena leggere.