logo
Kontoauszug-Betrug

Ein gefälschter Kontoauszug öffnet Kredite und Mietverträge — die Sichtprüfung erkennt ihn nicht

KYC-Teams bei Neobanken und Kreditgebern, Hypotheken-Underwriter und Mietverwalter akzeptieren Kontoauszüge als Einkommens- und Vermögensnachweis. Betrüger laden den echten Auszug in einen PDF-Editor, ändern Salden und Buchungen, exportieren ihn neu — und der manipulierte Auszug landet in Ihrem Onboarding-Prozess.

~3 Sek.
pro Dokument
35 Checks
forensische Ebenen
Ab $15
pro Monat
1.500+
Dokumente/Monat im Growth-Plan
Umfang

htpbe? analysiert die strukturelle Ebene der PDF-Datei — jene Ebene, die jede Bearbeitung aufzeichnet, auch wenn sie optisch unsichtbar ist. Wir prüfen keine Hologramme, Smartphone-Fotos oder Ausweisbiometrie und ersetzen keine KYC-Plattform oder Open-Banking-API. Wenn Ihr Betrugsproblem gezielt manipulierte oder gefälschte Kontoauszüge sind, ist htpbe? das präziseste Werkzeug dafür.

Gibt htpbe? für einen Kontoauszug INCONCLUSIVE zurück, ist das ein starkes Betrugssignal — echte Auszüge stammen ausnahmslos aus Banken-Ausgabesystemen oder Online-Banking-Exportfunktionen, niemals aus einem Desktop-Tool.

So sieht es aus

Ein REST-Aufruf, ein eindeutiges Urteil

Das PDF einreichen. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE mit benannten Markern zurück — in etwa drei Sekunden.

So sieht es konkret aus

Wie gefälschte und manipulierte Kontoauszüge tatsächlich aussehen

Drei reale Betrugsmethoden, die wir auf der strukturellen PDF-Ebene erkennen.

01

Echter Auszug mit nachträglich geänderten Salden

Der Antragsteller lädt seinen echten Online-Banking-Auszug herunter, öffnet ihn in einem PDF-Editor, ändert den Saldo, fügt fiktive Gehaltseingänge ein und exportiert ihn neu. Die xref-Tabelle weist eine inkrementelle Aktualisierung auf — die Ausgabesoftware der Bank schreibt niemals eine zweite xref.

02

Auszug vollständig in Word oder Excel gefälscht

Kein Original-Bankauszug vorhanden. Der Antragsteller erstellt das Layout in Word mit dem Bank-Logo aus dem öffentlichen Web, trägt Wunschsalden ein und exportiert das Dokument als PDF. Das Producer-Feld zeigt Microsoft Word — nicht das Bankensystem (DZ Bank ZV, atruvia, FinanzInformatik), aus dem echte Auszüge stammen.

03

Generator-Tool mit erfundenen Buchungen

Online-Generatoren versprechen „fertige Kontoauszüge in Minuten“ und liefern PDFs mit frei erfundenen Buchungen und Salden. Das Producer-Feld verrät die verwendete Toolchain (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — niemals das Online-Banking-System einer echten Bank.

Das Ausmaß

~15%
der Kreditanträge enthalten manipulierte oder gefälschte Bankauszüge (Schätzungen aus Risk-Ops-Daten)
€20.000+
durchschnittlicher Schaden pro betrügerischem Kreditantrag mit gefälschten Bankauszügen
~3 Sek.
pro Kontoauszug über die API

Warum bestehende Prüfungen das übersehen

KYC und Open Banking sehen die Daten — aber nicht die Datei.

OCR liest Beträge. Sie erkennt nicht, woher das PDF stammt.

KYC-Plattformen (IDnow, Onfido, Jumio, Sumsub) extrahieren Daten per OCR und prüfen Identitäten — sie können nicht feststellen, ob das zugrundeliegende PDF aus dem Bankensystem stammt oder auf einem Desktop manipuliert wurde. Open-Banking-APIs (FinAPI, Tink, Plaid) beziehen Kontodaten direkt von der Bank — das funktioniert jedoch nur, wenn der Antragsteller die Verbindung freigibt, was in Betrugsfällen häufig verweigert wird. htpbe? prüft die Dateistruktur (Producer, xref, Saldenrechnung, Bild-Streams) und liefert strukturelle Betrugssignale, bevor die Kreditzusage oder der Mietvertrag erteilt wird.

Ergebnisse in unter 3 Sekunden30 bis 1.500+ Dokumente/MonatAb $15/Monat
So funktioniert es

Fünf forensische Ebenen, ein eindeutiges Urteil

Jedes PDF durchläuft dieselbe strukturelle Analyse — kein Modelltraining, keine Schwellenwerte.

01

Metadaten-Analyse

Erstellungs- und Änderungszeitstempel, Producer- und Creator-Felder, XMP-Metadaten — die erste Ebene deckt grundlegende Manipulationen auf.

02

Dateistruktur

Xref-Tabellen, Trailer-Kette, inkrementelle Aktualisierungen. Jede Bearbeitung nach dem Export hinterlässt hier einen strukturellen Fingerabdruck.

03

Digitale Signaturen

Integrität der Signaturkette und Änderungen nach der Signatur liefern deterministische Marker mit Sicherheits-Konfidenz.

04

Inhaltsintegrität

Schriften, Objekte, eingebettete Inhalte, Seitenaufbau. Mehr-Sitzungs-Bearbeitungen und eingefügte Objekte sind auf dieser Ebene sichtbar.

05

Urteil mit Markern

Deterministisches Ergebnis: INTACT / MODIFIED / INCONCLUSIVE, mit benannten Markern für jeden Befund — geeignet für Prüfprotokolle.

Dokumenttypen

Kontoauszüge und verwandte Bank-PDFs, die wir prüfen

Jeder der folgenden Typen wird auf der strukturellen Dateiebene analysiert — nicht als gerendertes Bild.

Kontoauszug PDFOnline-Banking-Auszug PDFKreditkartenabrechnung PDFSparbuch-Auszug PDFDepot-Auszug PDFVermögensbestätigung PDFTagesgeldkonto-Auszug PDF
Was htpbe? prüft

Erkennungsfähigkeiten

Deterministische strukturelle Signale. Keine Wahrscheinlichkeitswerte, kein Modelltraining.

Producer-Signatur des Auszugs

Echte Bankauszüge stammen aus Banken-Ausgabesystemen (DZ Bank ZV, atruvia, FinanzInformatik, hausinterne Print-Engines auf Basis von Enterprise-PDF-Bibliotheken). Zeigt das Producer-Feld Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless oder ein generisches PDF-Tool, wurde der Auszug auf einem Desktop erstellt — er kommt nicht von der Bank.

Spur inkrementeller Aktualisierungen

Ein unveränderter Export aus einem Bankensystem enthält genau eine Querverweistabelle. Wird ein PDF-Editor nachträglich zum Speichern verwendet, entsteht eine zweite xref — ein strukturell eindeutiger Nachweis für die Bearbeitung von Salden, Buchungen oder Datumsangaben.

Zeilenweise Saldenprüfung

Die fortlaufende Saldenberechnung wird über alle Buchungen geprüft (Vorsaldo + Buchung = neuer Saldo). Manipulierte Auszüge brechen diese Kette, sobald eine Buchung geändert oder eingefügt wurde, ohne dass alle abhängigen Salden nachgezogen wurden.

Zeitstempellücke zwischen Erstellung und Änderung

Ein echter Auszug hat ein ModDate, das dem CreationDate entspricht oder sehr nahe liegt — er ist ein Einzel-Session-Export aus dem Banking-Portal. Liegt die Änderung Tage oder Wochen nach dem vermeintlichen Download, ist das ein zuverlässiger Hinweis auf nachträgliche Bearbeitung.

Bildartefakte durch eingefügte Logos

Echte Bankbriefköpfe sind als Teil der Dokumentvorlage in Schrift- und Bildobjekte eingebettet. Nachträglich eingefügte Bank-Logos aus dem öffentlichen Web erscheinen als redundante Bild-Streams mit abweichenden Kompressionsmerkmalen — ein struktureller Fingerabdruck der Fälschung.

Schriftsubset-Divergenz

Echte Bankauszüge verwenden über das gesamte Dokument ein einheitliches Schriftsubset. Auszüge, in die nachträglich Beträge eingefügt wurden, zeigen häufig Verschiebungen bei den Subset-Präfixen — ein Hinweis darauf, dass das Dokument aus mehreren unabhängigen Quellen zusammengesetzt wurde.

In Minuten integriert

Zwei HTTP-Aufrufe zur Prüfung jedes Kontoauszugs

Käufer können diesen Abschnitt überspringen — Entwickler, die Integration besteht aus zwei HTTP-Aufrufen.

Schritt 1 — PDF einreichen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/antragsteller-kontoauszug.pdf"}'

Schritt 2 — Verdikt lesen

{
  "id": "k1o2n3t4-5o6a-7u8s-9z0g-a1b2c3d4e5f6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Zwei Querverweistabellen — inkrementelle Aktualisierung",
    "Modifikationsdatum 9 Tage nach Erstellungsdatum",
    "PDF-Editor als Producer erkannt",
    "Saldenrechnung gebrochen ab Buchung Nr. 14"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "atruvia OnlineBanking",
  "creation_date": 1707091200,
  "modification_date": 1707868800,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Original aus atruvia OnlineBanking — institutionelle Quelle (Volksbanken / Raiffeisenbanken). 9 Tage später wurde die Datei in Adobe Acrobat Pro geöffnet und neu gespeichert, wodurch eine zweite xref-Tabelle entstanden ist. Verdikt: modified mit hoher Konfidenz. Die Saldenrechnung ist ab Buchung 14 gebrochen — der Antragsteller hat eine Buchung eingefügt, ohne die abhängigen Salden anzupassen.

Kundenstimmen

Teams, die Dokumentenbetrug gestoppt haben

Compliance-, Finanz- und Risiko-Teams nutzen htpbe?, um manipulierte PDFs zu erkennen, bevor sie zu kostspieligen Fehlern werden.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

FAQ

Häufig gestellte Fragen

Ja. Die Analyse ist unabhängig vom verwendeten Producer — htpbe? untersucht jedes eingereichte PDF. Auszüge aus Sparkassen-FinanzInformatik, atruvia (Volks-/Raiffeisenbanken), DZ Bank ZV, Deutsche Bank, Commerzbank, ING, N26, Revolut und allen anderen europäischen Banken tragen erkennbare Producer-Signaturen. Manipulierte oder am Desktop erstellte Auszüge tragen Desktop-Tool-Signaturen, die htpbe? als auffällig kennzeichnet.
Open-Banking-APIs liefern Kontodaten direkt von der Bank — ideal, wenn der Antragsteller die Verbindung freigibt. In Betrugsfällen wird diese Freigabe jedoch häufig verweigert, und stattdessen wird ein PDF eingereicht. htpbe? prüft genau dieses PDF auf strukturelle Manipulation. Beide Werkzeuge ergänzen sich: Open Banking bei erteilter Einwilligung, htpbe? für jedes eingereichte PDF.
Ja. Selbst wenn der Betrüger alle abhängigen Salden korrigiert, hinterlässt das erneute Speichern des PDFs eine inkrementelle Aktualisierung in der xref-Tabelle. Das Verdikt lautet modified mit dem Inkrement-Marker — unabhängig davon, ob das visuelle Layout einwandfrei wirkt.
htpbe? gibt INCONCLUSIVE zurück, wenn das PDF keine institutionellen Banken-Metadaten enthält — in der Regel, weil die Datei mit Verbrauchersoftware (Word, Google Docs, Generator-Tools) auf einem Desktop erstellt statt aus dem Online-Banking-Portal exportiert wurde. Bei Kontoauszügen ist INCONCLUSIVE selbst ein starkes Betrugssignal: Ein echter Bankauszug trägt stets eine Bankensystem-Signatur. Behandeln Sie INCONCLUSIVE bei einem Kontoauszug als betrugsverdächtig und leiten Sie den Fall vor der Kredit- oder Vertragsentscheidung zur manuellen Prüfung weiter.

Workflow absichern

Konto erstellen — API-Schlüssel bei der Registrierung, kostenlose Testumgebung in jedem Plan.
Ab $15/Monat. Kein Verkaufsgespräch. Jederzeit kündbar.