Es imposible decirlo sin saber exactamente qué keylogger.
Dependiendo de cómo el keylogger obtiene las claves, puede ser engañado. Por ejemplo, si el keylogger funciona en un nivel tan bajo que recibe las teclas antes que el sistema operativo, entonces es probable que pueda esconderse usando un teclado virtual en la pantalla u otros métodos que no le permitan tocar el teclado real. .
OTOH, si el keylogger utiliza una API del sistema operativo de alto nivel para obtener las claves, es probable que no pueda engañarlo, ya que todo lo que el SO considere como una pulsación de tecla será visto como una pulsación de tecla por el keylogger. también.
Algunos programas le permiten especificar contraseñas usando la entrada estándar. Entonces, lo que podría funcionar es almacenar la contraseña en un archivo (por supuesto, fuera del sistema) y luego introducir la contraseña en el programa que desea utilizar a través de canales de shell. Esto casi seguramente evitará los keyloggers. La desventaja es que se limita a los programas que aceptan entradas en el flujo de entrada estándar, por lo que la mayoría de los programas GUI están fuera.
Otro método que debería funcionar en cualquier lugar con un portapapeles es almacenar la información / contraseña confidencial en un archivo, abrirlo en un editor de texto, copiar su contenido en el portapapeles y pegarlo donde lo necesite. El keylogger solo verá los comandos de copiar y pegar (si no sabe cómo leer el contenido del portapapeles). Pero tenga en cuenta que mantener información confidencial en un portapapeles del sistema no es seguro.