Además de la respuesta informativa de Philipp.
Los atacantes aprecian mucho a los registradores clave, este es el oro que hay que vigilar. Se han realizado muchos avances, hasta el reemplazo de un teclado por un teclado con "toque" o incluso tener un mouse con "toque" colocado.
Más avanzados son los dispositivos casi "invisibles" que procesan los datos mediante bluetooth. Lo frustrante de los keyloggers es que el código requerido para ejecutarlos es casi increíblemente pequeño, el hardware requerido para ejecutarlos también.
--- añadido después de un comentario de Shantnu
La pregunta en sí misma es genérica, hay cientos, si no miles, de registradores clave. La mención de XSS también es autocontenida de las respuestas
-
sí, se puede usar un xss para instalar un keylogger en su sistema. Descargaría un componente para facilitar la inyección del keylogger en su navegador o en su sistema operativo o cualquier otro componente vulnerable que pueda detectar.
-
sí, un XSS también puede hacer que se coloque un keylogger en el servidor, aunque esto significaría que sea un objetivo.
Lo más probable es que la comunicación con 'home' ocurra al comunicarse con un servidor de comando y control, al enviar mensajes de mensajería instantánea, al correo electrónico, incluso al enviar una solicitud icmp especial. Existen muchas formas. En caso de que un keylogger haya sido "colgado" en un servidor, simplemente podría iniciar sesión en un archivo de texto que estaría disponible para cualquier visitante que conozca la dirección.