O comando abaixo tem se popularizado na internet como uma forma “rápida” de ativar softwares, principalmente o Office e o Windows. Porém, ele envolve riscos sérios de segurança que muitos ignoram.
O Comando
irm https://get.activated.win/ | iex |
O Que Esse Comando Faz
Esse comando é executado no PowerShell e combina duas ações:
- irm (Invoke-RestMethod): baixa conteúdo de uma URL
- iex (Invoke-Expression): executa esse conteúdo diretamente na máquina
Na prática, isso significa:
Você está baixando um script da internet e executando imediatamente, sem validação.
O Problema
Esse tipo de comando é extremamente perigoso por alguns motivos:
1. Execução de código remoto
Você não sabe exatamente o que está sendo executado. O script pode conter qualquer tipo de instrução:
- Instalação de backdoors
- Criação de usuários ocultos
- Roubo de dados
- Execução de malware
2. Mudanças no sistema sem transparência
Scripts desse tipo costumam:
- Alterar registros do Windows
- Desativar serviços de segurança
- Modificar políticas do sistema
Tudo isso sem mostrar claramente o que está sendo feito.
3. Risco de supply chain
Mesmo que hoje o script seja “seguro”, nada impede que o conteúdo da URL seja alterado no futuro.
Ou seja:
Você executa hoje algo diferente do que executará amanhã.
4. Possível violação de licenças
Esse tipo de script geralmente é utilizado para ativação não oficial de softwares, o que pode:
- Violar termos de uso
- Gerar riscos jurídicos em ambientes corporativos
- Comprometer auditorias de software
A Solução (Boa Prática)
Se você realmente precisa analisar esse tipo de script, faça da forma correta:
irm https://get.activated.win/ -OutFile script.ps1 notepad script.ps1 |
Assim você:
- Baixa o script
- Analisa o conteúdo
- Entende o que será executado
Nunca execute diretamente código remoto com pipe para iex.
Conclusão
O comando pode parecer simples, mas é uma das formas mais perigosas de execução no PowerShell. Ele basicamente entrega controle total da sua máquina para um script externo.
Em ambientes profissionais, esse tipo de prática é considerado falha grave de segurança.
Se você não auditou o código, não execute.