Se avevi a che fare con keylogger in isolamento, allora potrebbe essere possibile mitigare il rischio (ad esempio usando tastiere su schermo, 2FA o simili), tuttavia se un utente malintenzionato ha la possibilità di installare un logger di battitura sul sistema è molto probabile (a parte i logger fisici di battitura) che abbiano un accesso privilegiato al sistema in questione e in quanto tale sarebbe probabilmente in grado di aggirare eventuali altre protezioni che hai messo in atto (supponendo che siano motivate a farlo)
Ad esempio, poiché si tratta di un'applicazione Web, supponiamo di implementare 2FA, una volta che l'utente si è autenticato, viene rilasciato un token di sessione e in generale rimane valido fino a quando si verifica un timeout di inattività o l'utente si disconnette esplicitamente. Se un utente malintenzionato ha accesso privilegiato al sistema, è possibile che inviino richieste "keep-alive" per impedire il blocco inattivo e utilizzare il browser injection per annullare il logout.
Se sei preoccupato per gli utenti che accedono a un sistema privilegiato da client compromessi, la soluzione migliore consiste nell'utilizzare dispositivi dedicati / bloccati e limitare l'accesso solo a tali dispositivi.