Compartilhar via

Como eu retiro o comando irm **** | iex do meu computador

Anônima
2025-02-12T00:43:45+00:00

Recentemente, um amigo meu me disse que atibou o comando irm **** | iex no computador dele sem saber que era pirateado e me pediu ajuda depois para retirar o código. Alguém poderia me ajudar a ajudá-lo

Windows para casa | Windows 10 | Licenciamento e ativação

Pergunta bloqueada. Essa pergunta foi migrada da Comunidade de Suporte da Microsoft. É possível votar se é útil, mas não é possível adicionar comentários ou respostas ou seguir a pergunta.

0 comentários Sem comentários

5 respostas

Classificar por: Mais útil
  1. Anônima
    2025-02-13T16:38:41+00:00

    Parece que você está tentando remover um comando ou script de PowerShell relacionado a irm com o final iex do seu computador. Esse tipo de comando está frequentemente associado a scripts maliciosos ou ações automatizadas para executar comandos no PowerShell.

    O que você pode fazer para remover ou bloquear esse tipo de comando?

    1. Verificar e Remover Scripts no PowerShell: O comando irm geralmente significa Invoke-RestMethod, e iex significa Invoke-Expression, que são usados para executar scripts diretamente da web. Se você tem um script malicioso rodando, você pode verificar o PowerShell para ver se há scripts de inicialização relacionados a esses comandos.
      • Abra o PowerShell como Administrador (clique com o botão direito e selecione "Executar como Administrador").
      • Execute o seguinte comando para verificar se há qualquer script sendo carregado:
          powershellCopiarGet-ExecutionPolicy
        
        Se o retorno for Unrestricted ou RemoteSigned, isso significa que seu computador permite scripts de fontes externas. Se possível, mude para Restricted para bloquear a execução de scripts não autorizados:
          powershellCopiarSet-ExecutionPolicy Restricted
        
    2. Verificar Programas e Processos:
      • Verifique os programas instalados em seu computador. Vá até Painel de Controle > Programas > Programas e Recursos e veja se há algo suspeito que você não tenha instalado. Remova qualquer programa desconhecido.
      • Use o Gerenciador de Tarefas para verificar processos em execução. Se houver algo que pareça suspeito, você pode interromper o processo.
    3. Verificar o Agendador de Tarefas: Se o comando irm com iex está sendo executado automaticamente, ele pode estar programado para rodar em horários específicos. Você pode verificar o Agendador de Tarefas:
      • Abra o Agendador de Tarefas (digite "Agendador de Tarefas" na pesquisa do Windows).
      • Procure por tarefas suspeitas que possam estar executando o comando malicioso.
      • Se encontrar algo estranho, remova a tarefa.
    4. Verificar o Registro (Regedit):
      • Pressione Win + R, digite regedit e pressione Enter.
      • Verifique as chaves de inicialização em HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run e HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run. Se encontrar entradas suspeitas, exclua-as.
    5. Usar um Antivírus: Use um antivírus atualizado para fazer uma varredura no seu sistema. Alguns antivírus podem detectar e remover scripts maliciosos que fazem esse tipo de ação.
    6. Restaurar o Sistema (se necessário): Se você não conseguir localizar o problema, você pode tentar restaurar o sistema para um ponto anterior onde o problema não existia. Para fazer isso:
      • Abra o menu Iniciar e digite "Restaurar o sistema".
      • Selecione Restaurar o sistema e siga os passos para voltar a um ponto anterior onde o problema não estava presente.

    Essas etapas devem ajudá-lo a remover ou bloquear o comando indesejado no seu computador. Caso você tenha mais detalhes ou queira ajuda com uma etapa específica, posso guiá-lo mais detalhadamente! ?

    O ChatGPT disse:

    O PowerShell Execution Policy é um recurso de segurança utilizado para controlar a execução de scripts e comandos no PowerShell. Ele define qual tipo de scripts podem ser executados no seu computador, ajudando a evitar a execução de scripts maliciosos. A seguir, vou explicar o significado de cada um dos enumeradores do Execution Policy no PowerShell:

    1. Restricted
    • Significado: Este é o nível mais restritivo e o padrão em sistemas Windows.
    • Descrição: Com a política Restricted, nenhum script pode ser executado. Apenas comandos individuais podem ser executados no PowerShell.
    • Quando Usar: Ideal para ambientes onde você não deseja que nenhum script seja executado, por exemplo, em servidores ou máquinas que só precisam de execução de comandos simples e não de scripts.
    1. RemoteSigned
    • Significado: Este nível permite a execução de scripts locais, mas exige que os scripts baixados da internet sejam assinados por um editor confiável.
    • Descrição: Os scripts locais (aqueles criados no computador ou copiados de outra máquina localmente) podem ser executados sem restrições. No entanto, qualquer script que tenha sido baixado da internet precisa ser assinado por um certificado confiável para ser executado.
    • Quando Usar: Útil em sistemas que precisam executar scripts locais mas não querem permitir a execução de scripts não verificados de fontes externas.
    1. AllSigned
    • Significado: Todos os scripts, tanto locais quanto remotos, precisam ser assinados por um editor confiável.
    • Descrição: Com AllSigned, todos os scripts (não importa se são locais ou remotos) precisam ser assinados por um certificado digital válido. Isso garante que apenas scripts de fontes confiáveis sejam executados.
    • Quando Usar: Usado em ambientes altamente controlados e seguros, como empresas que têm políticas rígidas sobre a execução de código.
    1. Unrestricted
    • Significado: Permite a execução de todos os scripts, mas exibe um aviso ao executar scripts que foram baixados da internet.
    • Descrição: Este nível permite a execução de todos os scripts, inclusive aqueles que foram baixados da internet. No entanto, ao tentar executar scripts de fontes desconhecidas, o PowerShell exibe uma advertência para alertar o usuário.
    • Quando Usar: Útil em ambientes onde você deseja executar scripts sem restrições, mas ainda quer um nível de aviso para alertar sobre scripts não verificados.
    1. Bypass
    • Significado: Nenhuma política de execução é aplicada. Nenhum aviso ou verificação é realizado.
    • Descrição: No modo Bypass, o PowerShell não verifica ou solicita confirmação para executar scripts, independentemente de sua origem ou assinatura. Ele permite que qualquer script seja executado sem restrições.
    • Quando Usar: Usado normalmente em ambientes automatizados ou quando você deseja total liberdade para executar scripts, sem interrupções. Cuidado, pois ele pode ser arriscado se usado sem cautela.
    1. Undefined
    • Significado: Não há uma política de execução definida.
    • Descrição: Se a política de execução está configurada como Undefined, o PowerShell herda a política de execução do escopo superior (por exemplo, se for Undefined no nível do usuário, o PowerShell verifica o nível de política de execução do computador).
    • Quando Usar: Usado quando você deseja deixar o sistema decidir qual política aplicar com base no escopo superior.

    Resumo das Políticas de Execução:

    • Restricted: Nenhum script pode ser executado.
    • RemoteSigned: Scripts locais podem ser executados; scripts baixados da internet precisam ser assinados.
    • AllSigned: Todos os scripts (locais e remotos) precisam ser assinados por um editor confiável.
    • Unrestricted: Todos os scripts podem ser executados, mas há um aviso para scripts remotos.
    • Bypass: Nenhuma verificação ou aviso é feito. Todos os scripts podem ser executados sem restrição.
    • Undefined: Nenhuma política definida; herda a política de execução do escopo superior.

    Esses níveis podem ser configurados para diferentes escopos (como Process, UserPolicy, MachinePolicy, etc.), o que permite flexibilidade dependendo da necessidade de segurança em seu ambiente.

    Se você precisar de ajuda para configurar ou entender como aplicar uma dessas políticas, posso guiar você!

    5 pessoas acharam esta resposta útil.
    0 comentários Sem comentários
  2. Dio Xavier 282.3K Pontos de reputação Moderador Voluntário
    2025-02-12T01:46:18+00:00

    Olá

    Bem vindo à Comunidade Microsoft Windows

    Tudo bem, Caleb Jales*? Não há como "reverter" comandos que baixam scripts, também não há suporte para dispositivos com Windows ilegal, peça que rode um antívírus, faça Backup de dados e reinstale o Windows de forma limpa e não execute comandos indicados na internet em especial no youtube e Reddit e recomende que adquira uma licença original do Windows para usufruir de suporte nos fóruns e comunidades Microsoft*

    4 pessoas acharam esta resposta útil.
    0 comentários Sem comentários
  3. Anônima
    2025-05-16T02:50:51+00:00

    Acabei usando recentemente, poderiam relatar se aconteceu algo estranho? conseguiram remover? estou formatando meu pc

    0 comentários Sem comentários
  4. Anônima
    2025-05-01T17:01:23+00:00

    Eu também usei esse comando. O que você fez? Ocorreu algo ruim? Conseguiu remover o comando? Eu seria grato se você contasse sua experiência detalhada, eu creio que eu não deveria ter feito isso.

    0 comentários Sem comentários
  5. Anônima
    2025-04-21T15:51:30+00:00

    Eu preciso da sua ajuda, eu acabei usando o comando steam.wudrm.com|iex no meu pc e estou com medo q tenham acesso a algo meu, atualmente estou restaurando o pc pela Microsoft mais não tenho certeza q ele ainda terá meus dados. E o meu pc n termina a restauração.

    0 comentários Sem comentários