De ce nombre, quelque 5600 étaient inscrits à des transactions avec l’ARC. Les autres avaient des dossiers dans d’autres ministères fédéraux, dont celui de l’Emploi. Les attaques ont ciblé les utilisateurs de la CléGC pour atteindre 9041 des 11 200 victimes. La CléGC est un outil en ligne qui permet aux Canadiens d’accéder à des services comme Mon dossier ou à leur compte au ministère de l’Immigration.

À l’ARC, on assure qu’il n’y aura pas de délai de paiements de la prestation canadienne d’urgence (PCU) ou des autres aides fédérales mises en place depuis le début de la pandémie et que l’agence gère.

« Nous avons (mis en place) des contrôles pour vérifier les paiements (…) mais je pense qu’il n’y aura pas un grand délai des paiements. C’est juste pour vérifier que la personne qui a demandé un paiement est vraiment la (bonne) personne », a offert Annette Butikofer, sous-commissaire à l’ARC, lors d’un point de presse à Ottawa, lundi matin.

Annette Butikofer a également souligné que les entreprises pourront faire leurs demandes de subventions salariales, comme prévu. La première période de la forme bonifiée de la Subvention salariale d’urgence du Canada débutait lundi et cette fonction en ligne est accessible.

La ligne téléphonique 1-800-959-8281 de l’ARC est, elle aussi, toujours en fonction.

Cependant, les fonctionnaires demandent aux Canadiens de ne pas appeler là pour vérifier s’ils sont au nombre des victimes. L’ARC envoie des lettres par la poste aux personnes affectées. De son côté, le ministère de l’Emploi a plutôt joint ses usagers par courriel.

Toutes les victimes sont invitées à vérifier que leurs autres comptes personnels en ligne, comptes bancaires ou médias sociaux, n’ont pas également été atteints par la cyberattaque.

Une première attaque la semaine dernière

Les fonctionnaires dépêchés lundi matin en conférence de presse ont tenté d’expliquer pourquoi ils n’ont pas lancé une alerte plus tôt que le week-end dernier.

Un premier « problème potentiel » a été remarqué le 7 août, a expliqué Mme Butikofer. Des gestes ont été posés pour protéger le système de l’ARC, puis, la GRC a été avertie le 11 août.

« Nous étions très confiants que le contrôle était bien mais après (les événements impliquant) la CléGC, nous avons remarqué une attaque le samedi et nous avons décidé (alors) de bloquer et fermer notre portail », a-t-elle relaté.

Samedi, « il y avait 300 000 attaques de notre système et nous n’étions plus certains que le système était protégé », a-t-elle ajouté.

Sans vouloir minimiser l’épisode, le représentant du Conseil du Trésor à la conférence de presse a souligné que l’attaque a atteint quelque 9000 personnes sur un potentiel de 12 millions qui utilisent la CléGC et quelque 5600 personnes sur un potentiel de 15 millions inscrits à l’ARC.

« Ce n’est pas une attaque où des pirates tentent de passer par la porte d’en arrière. Ils ont accès au système de la même manière que des utilisateurs normaux, (…). Alors, c’est difficile de remarquer leur présence au milieu des transactions légitimes », a fait remarquer Marc Brouillard, dirigeant principal de la technologie au Secrétariat du Conseil du trésor du Canada.

Enquête de la GRC

La Gendarmerie royale du Canada (GRC) a ouvert une enquête sur les cyberattaques. On suppose déjà que les pirates informatiques ont mis la main sur les mots de passe de leurs victimes canadiennes grâce aux fuites passées de données personnelles qui ont impliqué, entre autres, des banques.

« C’est possible qu’il y ait un lien », a convenu M. Brouillard.

« C’est souvent dans ces attaques-là que les informations sont revendues sur le dark web, c’est une accumulation de plusieurs (informations piratées), alors ce serait possible qu’on ne soit jamais capable de préciser exactement la source », a-t-il fait valoir.