Por supuesto, si piensa en un "keylogger" como un programa que solo puede leer las pulsaciones de teclado, bastará con copiar y pegar en el portapapeles. Pero sabemos que los keyloggers ya no son solo "claves de registro", e incluso pueden seguir los movimientos del mouse, tomar capturas de pantalla, etc.
Creo que KeePass, por ejemplo, utiliza algún tipo de ofuscación, pero no es nada seguro. Esto es lo que escribieron en el sitio web oficial:
De todos modos, no es perfectamente seguro (y desafortunadamente no se puede hacer por la teoría). Ninguno de los keyloggers o espías del portapapeles disponibles actualmente puede espiar un proceso de auto-tipo ofuscado, pero teóricamente es posible escribir una aplicación de espía dedicada que se especialice en el registro de auto-tipo ofuscado.
No sé cuándo se escribió eso, pero apuesto que mientras tanto se han escrito muchos keyloggers que apuntan a este tipo de ofuscación, ¿verdad?
Luego está KeePassXC, que si no me equivoco utiliza una forma totalmente diferente de enviar datos a las aplicaciones, sin depender de las pulsaciones de teclas simuladas o del portapapeles. No conozco los detalles, pero me pregunto si ese método es realmente seguro y si, mientras tanto, se han creado los keyloggers que lo tienen como objetivo.
Entonces, la pregunta: ¿alguno de esos métodos automáticos de administrador de contraseñas es realmente efectivo, o es como pelear una batalla perdida?