Les fabricants de composants éléctronique avaient beau faire, les objets connectés étaient eux aussi contaminés par des virus informatiques, ils s'introduisaient ces virus grâce au connection de ces appareils au réseau internet et ces virus prenaient alors possession de ces objets. Une fois installé dans ces appareils, ces virus se placer en état de veille programmé pour attendre le signal, dont l'opération était prévus. L'objectif de ces opérations frauduleuse étaient d'obtenir des robots informatiques prêt a attaquer les cibles que des pirates voulaient prendre le contrôle, une de ces méthodes consistaient consistait à adresser de multiples appareils les adresses de serveur informatiques dont le cryptage qui n'était pas suffisant leur permetraient d'obtenir les identifiants d'accès. Les cibles étaient déterminées à l'avance ou bien communiquée à l'instant voulu, et les éléments contaminés attendais en oscultant le web quelle allait être les victimes de leurs attaques. l'envoie de requette multiples, une fois leurs état de latence reveillé, ils pouvaient agir pour envahir de requette les serveurs du web en fonctions des indications de leurs maître pirate. écrit par denis Bertin.