Les fabricants de composants électroniques avaient beau faire,
les objets connectés étaient eux aussi contaminés par des virus
informatiques, ces virus s'introduisaient grâce au connexion
de ces appareils au réseau internet et ils prenaient alors
possession de ces objets. Une fois installés dans ces appareils,
ces virus se plaçaient en état de veille programmé pour attendre
le signal, dont l'opération était prévue. L'objectif de ces
opérations frauduleuses étaient d'obtenir des robots informatiques
prêt à attaquer les cibles que des pirates voulaient pour prendre le
contrôle. Une de ces méthodes consistait à adresser à
de multiples appareils les adresses de serveurs informatiques dont
le cryptage qui n'était pas suffisant leur permettrait d'obtenir
les identifiants d'accès. Les cibles étaient déterminées à l'avance
ou bien communiquées à l'instant voulu, et les éléments contaminés
attendaient en auscultant le web de savoir qui allait être les victimes de
leurs attaques. l'envoi de requêtes multiples, une fois leur
état de latence réveillé, ils pouvaient agir pour envahir de requêtes
les serveurs du web en fonction des indications de leur maître pirate.
Les mots de passe pouvaient alors être facilement détectés à l'insu
de leurs propriétaires respectifs.
Le fait est que ces virus avant de procéder ainsi devaient être
distribués sur autant d'ordinateurs que possible sans se faire
détecter et attendre d'agir au moment voulu. Pour cela leurs
signatures virales devaient être inconnues des anti-virus pour
ne pas être identifiées lors de leur intrusion sur les machines
distantes sur lesquelles ils voulaient s'installer. Les nouveaux virus
passaient facilement les protections des anti-virus car ils n'étaient pas
reconnus dans les bases de données virales.