Comando irm | iex: o que faz e quais os riscos de segurança

O comando abaixo tem se popularizado na internet como uma forma “rápida” de ativar softwares, principalmente o Office e o Windows. Porém, ele envolve riscos sérios de segurança que muitos ignoram.

O Comando

 irm https://get.activated.win/ | iex

O Que Esse Comando Faz

Esse comando é executado no PowerShell e combina duas ações:

  • irm (Invoke-RestMethod): baixa conteúdo de uma URL
  • iex (Invoke-Expression): executa esse conteúdo diretamente na máquina

Na prática, isso significa:

Você está baixando um script da internet e executando imediatamente, sem validação.

O Problema

Esse tipo de comando é extremamente perigoso por alguns motivos:

1. Execução de código remoto

Você não sabe exatamente o que está sendo executado. O script pode conter qualquer tipo de instrução:

  • Instalação de backdoors
  • Criação de usuários ocultos
  • Roubo de dados
  • Execução de malware

2. Mudanças no sistema sem transparência

Scripts desse tipo costumam:

  • Alterar registros do Windows
  • Desativar serviços de segurança
  • Modificar políticas do sistema

Tudo isso sem mostrar claramente o que está sendo feito.

3. Risco de supply chain

Mesmo que hoje o script seja “seguro”, nada impede que o conteúdo da URL seja alterado no futuro.

Ou seja:

Você executa hoje algo diferente do que executará amanhã.

4. Possível violação de licenças

Esse tipo de script geralmente é utilizado para ativação não oficial de softwares, o que pode:

  • Violar termos de uso
  • Gerar riscos jurídicos em ambientes corporativos
  • Comprometer auditorias de software

A Solução (Boa Prática)

Se você realmente precisa analisar esse tipo de script, faça da forma correta:

irm https://get.activated.win/ -OutFile script.ps1
notepad script.ps1

Assim você:

  • Baixa o script
  • Analisa o conteúdo
  • Entende o que será executado

Nunca execute diretamente código remoto com pipe para iex.

Conclusão

O comando pode parecer simples, mas é uma das formas mais perigosas de execução no PowerShell. Ele basicamente entrega controle total da sua máquina para um script externo.

Em ambientes profissionais, esse tipo de prática é considerado falha grave de segurança.

Se você não auditou o código, não execute.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima