Extensões “travadas” no Edge/Chrome com o aviso “Gerenciado pela sua organização” normalmente são impostas por políticas. Neste guia completo você aprende a identificar a origem, remover as chaves corretas no Registro, limpar restos no perfil e eliminar qualquer persistência que reinsira a extensão.
Entenda o alerta “Gerenciado pela sua organização”
O aviso surge quando qualquer política de navegador está ativa — mesmo que não tenha relação direta com extensões. Se uma extensão desconhecida (por exemplo, HelioOroor ou outro nome aleatório) aparece como instalada e você não consegue desativá-la ou removê-la, quase sempre há uma política de ExtensionInstallForcelist
ou ExtensionSettings
apontando para o ID dessa extensão. Quando você a remove manualmente, ela “volta” porque algum agente no sistema repõe a política: tarefa agendada, item de inicialização, serviço ou malware.
Portanto, a correção completa envolve três frentes: confirmar e apagar as políticas, limpar os arquivos da extensão no perfil e eliminar a persistência que recria as chaves.
Solução resumida
- Avalie políticas em
edge://policy
ouchrome://policy
e identifique o ID da extensão emedge://extensions
ouchrome://extensions
. - Apague as políticas no Registro (HKCU e HKLM) em
...Policies\Microsoft\Edge
e/ou...Policies\Google\Chrome
. - Remova a pasta da extensão do perfil do navegador e confirme que nenhuma política de extensão permaneceu.
- Se o aviso “Gerenciado…” continuar, revise inscrição em nuvem/MDM e outras políticas não relacionadas a extensões.
- Se a extensão volta sozinha, use Defender Offline, examine Tarefas Agendadas/Inicialização/Serviços e, se necessário, gere relatórios com Autoruns e FRST para achar a persistência.
Diagnóstico e confirmação das políticas
Coletar evidências no navegador
- No Edge: abra
edge://policy
e clique em Reload policies. No Chrome:chrome://policy
→ Reload policies. - Anote todas as políticas relacionadas a extensões, como
ExtensionInstallForcelist
,ExtensionSettings
,ExtensionInstallAllowlist
,ExtensionInstallBlocklist
e suas origens (Registro/Plataforma ou Nuvem). - Em Extensões (
edge://extensions
ouchrome://extensions
), ative o Modo do desenvolvedor e copie o ID da extensão problemática (cadeia de 32 caracteres minúsculos). Esse ID será o seu alvo no Registro.
Políticas mais comuns e o que observar
Política | Para que serve | Sinal de alerta |
---|---|---|
ExtensionInstallForcelist | Lista extensões que devem ser instaladas (forçadas). | Contém o ID da extensão problemática ou uma URL de update. |
ExtensionSettings | Define comportamento por ID (permitir/bloquear/forçar, permissões). | Entrada de JSON com o ID e "installationmode": "forceinstalled" . |
ExtensionInstallAllowlist / Blocklist | Permite ou bloqueia IDs específicos. | Não costuma forçar instalação, mas pode impedir remoção. |
CloudManagementEnrollmentToken | Indica inscrição do navegador em gerenciamento na nuvem. | Explica o banner “Gerenciado…” mesmo sem políticas locais. |
Remover a política que força a extensão (Registro do Windows)
Atenção: editar o Registro é arriscado. Faça backup (exportação) das chaves e, se possível, crie um ponto de restauração. Execute o Editor do Registro (regedit
) como Administrador.
Caminhos a verificar
Cheque tanto em HKCU
(usuário atual) quanto em HKLM
(todos os usuários):
Navegador | Caminho de políticas | O que procurar |
---|---|---|
Edge (Chromium) | HKCU\SOFTWARE\Policies\Microsoft\Edge HKLM\SOFTWARE\Policies\Microsoft\Edge | ExtensionInstallForcelist , ExtensionSettings e o ID da extensão. |
Chrome | HKCU\SOFTWARE\Policies\Google\Chrome HKLM\SOFTWARE\Policies\Google\Chrome | ExtensionInstallForcelist , ExtensionSettings e o ID da extensão. |
Procedimento detalhado
- Abra o Regedit como Administrador.
- Menu Editar → Localizar: pesquise pelo nome da política anotada em
edge://policy
/chrome://policy
e pelo ID da extensão. Pressione F3 para ir para a próxima ocorrência até percorrer todo o Registro. - Exclua valores ou subchaves que contenham:
- Listas de instalação forçada (
ExtensionInstallForcelist
). - Configurações por ID em
ExtensionSettings
que indiquemforce_installed
. - Entradas diretamente com o ID da extensão.
- Listas de instalação forçada (
- Se surgir “Acesso negado”: assegure-se de estar com o Regedit como Administrador. Caso persista, abra Permissões → Avançado, altere o Proprietário para a sua conta Administrador, conceda Controle total, aplique e repita a exclusão. Se necessário, faça isso em Modo de Segurança.
- Reinicie o Windows após concluir.
Comandos prontos para backup e remoção (opcional)
Você pode usar Prompt de Comando (Admin) para exportar e depois apagar chaves rapidamente. Ajuste conforme necessário:
rem — BACKUP das chaves de políticas
reg export "HKCU\SOFTWARE\Policies\Google\Chrome" "%USERPROFILE%\Desktop\BKPChromeHKCU.reg" /y
reg export "HKLM\SOFTWARE\Policies\Google\Chrome" "%USERPROFILE%\Desktop\BKPChromeHKLM.reg" /y
reg export "HKCU\SOFTWARE\Policies\Microsoft\Edge" "%USERPROFILE%\Desktop\BKPEdgeHKCU.reg" /y
reg export "HKLM\SOFTWARE\Policies\Microsoft\Edge" "%USERPROFILE%\Desktop\BKPEdgeHKLM.reg" /y
rem — EXEMPLOS: apagando listas de instalação forçada
reg delete "HKCU\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist" /f
reg delete "HKLM\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist" /f
reg delete "HKCU\SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist" /f
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist" /f
No PowerShell (Admin), para localizar e excluir qualquer valor que contenha o ID da extensão:
$ExtId = "coloqueoid_aqui" # ex.: abcdefghijklmnopqrstuvwxyzabcd
$roots = @(
"HKCU:\SOFTWARE\Policies\Google\Chrome",
"HKLM:\SOFTWARE\Policies\Google\Chrome",
"HKCU:\SOFTWARE\Policies\Microsoft\Edge",
"HKLM:\SOFTWARE\Policies\Microsoft\Edge"
)
foreach ($root in $roots) {
if (Test-Path $root) {
Get-ChildItem -Path $root -Recurse -ErrorAction SilentlyContinue | ForEach-Object {
try {
$k = $_.PSPath
(Get-ItemProperty -Path $k -ErrorAction SilentlyContinue).PSObject.Properties |
Where-Object { $.Value -as [string] -and ($.Value -match $ExtId) } |
ForEach-Object {
Write-Host "Removendo valor $($_.Name) em $k"
Remove-ItemProperty -Path $k -Name $_.Name -Force -ErrorAction SilentlyContinue
}
} catch {}
}
}
}
Limpar restos da extensão e perfis
Depois de remover as políticas, limpe os arquivos da extensão e confirme que não há configurações residuais.
Apagar a pasta da extensão
- Feche o navegador.
- Exclua a pasta do ID no diretório do perfil:
- Edge:
%LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Extensions<ID>
- Chrome:
%LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions<ID>
- Edge:
- Se você usa mais de um perfil (ex.: Profile 1, Profile 2), repita em cada pasta de perfil. Para localizar o caminho exato, abra
edge://version
ouchrome://version
e verifique o campo Profile Path.
Confirmar que não há políticas ativas
- Reabra
edge://policy
ouchrome://policy
e clique em Reload policies. - Verifique se não aparecem políticas de extensões. Se persistirem, volte ao Registro e repita a varredura.
- (Opcional) Redefina as configurações do navegador (Configurações → Redefinir). Isso não remove políticas, mas ajuda a limpar resquícios de configuração.
Se o banner “Seu navegador é gerenciado…” continuar
O banner permanece se qualquer política estiver definida, mesmo que não seja de extensão. Investigue:
Verificar gerenciamento em nuvem/MDM
- Abra
edge://management
ouchrome://management
e confira se o navegador está inscrito em um serviço de gerenciamento na nuvem. - No Windows: Configurações → Contas → Acesso ao trabalho ou escola. Se houver uma conta corporativa/escolar ou MDM que você não utiliza, desconecte (em dispositivos pessoais). Em computadores corporativos, não remova: procure o TI.
Tokens e políticas de nuvem comuns
Chave | Onde fica | Impacto |
---|---|---|
CloudManagementEnrollmentToken | ...Policies\Google\Chrome e/ou ...Policies\Microsoft\Edge | Inscrição em gerenciamento na nuvem; mantém o banner ativo. |
BrowserSignin / SyncDisabled | Mesmos caminhos de políticas | Políticas gerais; se existirem, o navegador segue “gerenciado”. |
MachineLevelUserCloudPolicyEnrollmentToken (Chrome) | ...Policies\Google\Chrome | Inscrição de política em nível de máquina; também mantém o banner. |
Remova valores que você não definiu (apenas em PCs pessoais). Reinicie e valide em edge://policy
/chrome://policy
.
Se a extensão voltar sozinha (persistência)
Isso indica que algum processo está recriando as chaves. Faça uma higienização metódica.
Verificação antimalware
- Abra Segurança do Windows → Proteção contra vírus e ameaças.
- Clique em Opções de verificação e execute a Verificação offline do Microsoft Defender. O PC será reiniciado e analisado antes do Windows inicializar por completo, local em que malwares conseguem se ocultar.
Revisar Tarefas Agendadas, Inicialização e Serviços
Procure por itens que executem reg add
/ reg import
ou que façam download/instalação de extensões. Foque em nomes aleatórios, datas recentes e ações que toquem nas chaves de políticas.
- Tarefas Agendadas: abra o Agendador de Tarefas e examine Biblioteca do Agendador de Tarefas e subpastas. Exclua tarefas suspeitas (em PCs pessoais).
- Inicialização: Gerenciador de Tarefas → guia Inicializar, desabilite itens estranhos.
- Registro: verifique
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
eHKLM\Software\Microsoft\Windows\CurrentVersion\Run
. - Serviços: execute
services.msc
e revise serviços recém-criados ou sem editor confiável.
Comandos para ajuda na varredura
rem — Listar tarefas com linhas muito longas (podem revelar scripts/reg add)
schtasks /query /fo LIST /v > "%USERPROFILE%\Desktop\tarefas.txt"
notepad "%USERPROFILE%\Desktop\tarefas.txt"
rem — Procurar por "Chrome", "Edge" e "reg" nos comandos das tarefas
findstr /i "chrome edge reg import add" "%USERPROFILE%\Desktop\tarefas.txt"
No PowerShell (Admin), um filtro rápido:
Get-ScheduledTask | ForEach-Object {
$def = (Get-ScheduledTaskInfo $_.TaskName -ErrorAction SilentlyContinue)
$.Actions | Where-Object { $.Execute -match "chrome|edge|reg|powershell|wscript|cscript" }
} | Format-List *
Análise avançada com Autoruns e FRST
Para casos persistentes, use o Autoruns (Sysinternals) para revisar guias Logon, Scheduled Tasks, Services, Drivers e itens relacionados a navegadores. Desmarque tudo que você não reconhece ou que apareça sem assinatura confiável. Em seguida, rode o FRST (Farbar Recovery Scan Tool) como Administrador para gerar FRST.txt
e Addition.txt
— analistas conseguem, a partir desses relatórios, localizar rotas de persistência (tarefas escondidas, scripts, chaves órfãs) e prescrever exatamente o que excluir.
Boas práticas para evitar recorrência
- Mantenha o Windows e o navegador atualizados.
- Evite instalar extensões fora da loja oficial do navegador.
- Revise periodicamente
edge://policy
/chrome://policy
e a lista de extensões. - Restrinja a execução de scripts desconhecidos e installers de origem duvidosa.
- Ative a proteção de reputação do Windows (Controle de Apps e Navegador → SmartScreen).
Erros comuns e como resolver
- “Acesso negado” ao excluir no Registro: verifique se o Regedit está como Administrador. Se necessário, assuma a propriedade da chave (Permissões → Avançado → Proprietário) e dê Controle total. Repita em Modo de Segurança.
- Policies sumiram, mas o banner continua: veja
edge://management
/chrome://management
e remova tokens de nuvem/MDM. Qualquer política residual mantém o aviso. - Extensão desaparece e reaparece: há persistência. Faça Defender Offline, varra tarefas/serviços/inicialização, e use Autoruns/FRST para relatórios.
- PC da empresa/escola: não remova políticas. Procure o suporte de TI; as políticas são intencionais.
Exemplos práticos para acelerar o diagnóstico
Checklist de navegação e captura de dados
- Abra
edge://policy
ouchrome://policy
e clique em Reload. - Fotografe (ou anote) as entradas de política, principalmente as de extensão, e a Origem (Registro/Nuvem).
- Em
edge://extensions
/chrome://extensions
copie o ID da extensão suspeita.
Modelos de pesquisa no Registro
rem — Pesquisar rapidamente menções ao ID (substitua <ID>)
reg query "HKCU\SOFTWARE\Policies\Microsoft\Edge" /s | findstr /i "<ID>"
reg query "HKLM\SOFTWARE\Policies\Microsoft\Edge" /s | findstr /i "<ID>"
reg query "HKCU\SOFTWARE\Policies\Google\Chrome" /s | findstr /i "<ID>"
reg query "HKLM\SOFTWARE\Policies\Google\Chrome" /s | findstr /i "<ID>"
Apagar pastas de extensão em múltiplos perfis
rem — Troque <ID> e ajuste os caminhos de perfil, se necessário
rmdir /s /q "%LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Extensions<ID>"
rmdir /s /q "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions<ID>"
Quando usar o Editor de Diretivas Locais
Se o seu Windows tiver Editor de Diretiva de Grupo Local (gpedit.msc
) e modelos administrativos (ADMX) do Edge/Chrome instalados, políticas definidas por ali também escrevem no Registro. Embora o local exato na interface varie por versão de ADMX, o efeito final é o mesmo — a presença de valores em ...Policies\Microsoft\Edge
ou ...Policies\Google\Chrome
. Se você preferir, pode reverter diretivas por esse editor, mas apagar diretamente no Registro é suficiente em PCs pessoais.
FAQ
O alerta “Gerenciado pela sua organização” pode aparecer sem nenhuma política de extensão?
Sim. Qualquer política — por exemplo, login forçado (BrowserSignin
) ou token de gerenciamento em nuvem — aciona o banner, mesmo que nenhuma extensão esteja forçada.
Remover a pasta da extensão resolve sozinho?
Não, se ela estiver forçada por política. O navegador reinstalará na próxima atualização/abertura. Primeiro elimine a política, depois limpe o perfil.
Por que devo verificar HKCU e HKLM?
Porque políticas podem ser definidas por usuário (HKCU
) ou por máquina (HKLM
). Ignorar um dos ramos costuma deixar resíduos.
O que significa a origem “Nuvem” em edge://policy
?
Que o navegador está inscrito em um serviço de gerenciamento (MDM/Cloud). Enquanto inscrito, o banner permanece e políticas podem ser reaplicadas.
Checklist rápido
- [ ] Anote políticas em
edge://policy
/chrome://policy
. - [ ] Copie o ID da extensão em
edge://extensions
/chrome://extensions
. - [ ] Exclua
ExtensionInstallForcelist
/ExtensionSettings
e entradas com o ID em HKCU/HKLM (Edge/Chrome). - [ ] Apague a pasta da extensão no perfil do navegador.
- [ ] Verifique MDM/contas de trabalho e
edge://management
/chrome://management
. - [ ] Se voltar: Defender Offline, Autoruns, FRST para achar e remover a persistência.
Exemplo de roteiro completo de limpeza
- Coletar evidências: políticas e ID da extensão.
- Exportar backup das chaves de políticas (Chrome/Edge em HKCU e HKLM).
- Apagar listas de
ExtensionInstallForcelist
e entradas relacionadas ao ID emExtensionSettings
. - Reiniciar o Windows.
- Excluir a pasta da extensão nos perfis do navegador.
- Validar em
edge://policy
/chrome://policy
que não há políticas de extensão. - Checar
edge://management
/chrome://management
e remover tokens de nuvem/MDM (em PCs pessoais). - Se a extensão reaparecer: Defender Offline → Autoruns → FRST.
Dicas adicionais de investigação
- Compare data/hora de criação de chaves do Registro com a instalação de programas suspeitos; use o Visualizador de Eventos para ver instalações (Log de Aplicativo).
- No Gerenciador de Tarefas, constate Processos de Inicialização que disparam logo após o logon — muitas persistências atuam ali.
- Verifique a pasta
%ProgramData%
e%AppData%
por scripts e subpastas recém-criadas com nomes aleatórios.
Conclusão
Extensões “travadas” com o banner “Gerenciado pela sua organização” são quase sempre resultado de políticas ativas. A solução eficaz é método: identificar a política e o ID da extensão, apagar as chaves corretas em HKCU/HKLM, limpar o perfil e remover qualquer persistência que restabeleça as políticas. Ao final, edge://policy
/chrome://policy
devem exibir nenhuma política indesejada — e você poderá desinstalar extensões normalmente, com o aviso de gerenciamento desaparecendo.