Ícone do site Linha de Comando

Comando irm | iex: o que faz e quais os riscos de segurança

O comando abaixo tem se popularizado na internet como uma forma “rápida” de ativar softwares, principalmente o Office e o Windows. Porém, ele envolve riscos sérios de segurança que muitos ignoram.

O Comando

 irm https://get.activated.win/ | iex 

O Que Esse Comando Faz

Esse comando é executado no PowerShell e combina duas ações:

Na prática, isso significa:

Você está baixando um script da internet e executando imediatamente, sem validação.

O Problema

Esse tipo de comando é extremamente perigoso por alguns motivos:

1. Execução de código remoto

Você não sabe exatamente o que está sendo executado. O script pode conter qualquer tipo de instrução:

2. Mudanças no sistema sem transparência

Scripts desse tipo costumam:

Tudo isso sem mostrar claramente o que está sendo feito.

3. Risco de supply chain

Mesmo que hoje o script seja “seguro”, nada impede que o conteúdo da URL seja alterado no futuro.

Ou seja:

Você executa hoje algo diferente do que executará amanhã.

4. Possível violação de licenças

Esse tipo de script geralmente é utilizado para ativação não oficial de softwares, o que pode:

A Solução (Boa Prática)

Se você realmente precisa analisar esse tipo de script, faça da forma correta:

 
irm https://get.activated.win/ -OutFile script.ps1
notepad script.ps1

Assim você:

Nunca execute diretamente código remoto com pipe para iex.

Conclusão

O comando pode parecer simples, mas é uma das formas mais perigosas de execução no PowerShell. Ele basicamente entrega controle total da sua máquina para um script externo.

Em ambientes profissionais, esse tipo de prática é considerado falha grave de segurança.

Se você não auditou o código, não execute.

Sair da versão mobile