Sí, el software malicioso que se ejecuta como usuario puede hacer cualquier cosa que usted pueda hacer como usuario. No hay una separación de privilegios entre diferentes aplicaciones que se ejecutan como el mismo usuario. Esto también ha sido observado por xkcd .
Para proteger su clave SSH específicamente, puede agregar una frase de paso, como lo menciona galoget, pero eso solo ayudará de manera marginal: un programa malicioso también podría raspar la memoria cuando la clave está en uso o registrar las pulsaciones de su frase de contraseña. (Aunque hay algunas mitigaciones para esos ataques.)
Una mejor opción es usar un token de hardware de algún tipo, yo uso un Yubikey 4 con una clave OpenPGP para la autorización SSH. Aunque se puede abusar de mi clave cuando se desbloquea, el material de la llave en sí no puede ser robado, y solo se desbloquea durante un corto período de tiempo. (Podría establecer este tiempo de espera cerca de 0 y requerir la interacción del usuario para cada uso de la clave).
Otra opción es almacenar su clave en otra cuenta de usuario y usar su
para cambiar a esa cuenta antes de SSHing.
En cualquier caso, si tienes un software malicioso ejecutándose como tu usuario en tu computadora, lo pasarás mal.