Les fabricants de composants électroniques avaient beau faire, les objets connectés étaient eux aussi contaminés par des virus informatiques, ces virus s'introduisaient grâce au connexion de ces appareils au réseau internet et ils prenaient alors possession de ces objets. Une fois installés dans ces appareils, ces virus se plaçaient en état de veille programmé pour attendre le signal, dont l'opération était prévue. L'objectif de ces opérations frauduleuses étaient d'obtenir des robots informatiques prêt à attaquer les cibles que des pirates voulaient pour prendre le contrôle. Une de ces méthodes consistait à adresser à de multiples appareils les adresses de serveurs informatiques dont le cryptage qui n'était pas suffisant leur permettrait d'obtenir les identifiants d'accès. Les cibles étaient déterminées à l'avance ou bien communiquées à l'instant voulu, et les éléments contaminés attendaient en auscultant le web de savoir qui allait être les victimes de leurs attaques. l'envoi de requêtes multiples, une fois leur état de latence réveillé, ils pouvaient agir pour envahir de requêtes les serveurs du web en fonction des indications de leur maître pirate.

Les mots de passe pouvaient alors être facilement détectés à l'insu de leurs propriétaires respectifs.

Le fait est que ces virus avant de procéder ainsi devaient être distribués sur autant d'ordinateurs que possible sans se faire détecter et attendre d'agir au moment voulu. Pour cela leurs signatures virales devaient être inconnues des anti-virus pour ne pas être identifiées lors de leur intrusion sur les machines distantes sur lesquelles ils voulaient s’installer. Les nouveaux virus passaient facilement les protections des anti-virus car ils n'étaient pas reconnus dans les bases de données virales.

© Beelog