Un estratto conto falso sblocca crediti e contratti d'affitto — la verifica visiva non lo individua
I team KYC di neobanks e istituti di credito, i sottoscrittori di mutui e i gestori di locazioni accettano gli estratti conto come prova di reddito e patrimonio. I truffatori aprono il documento autentico in un editor PDF, modificano saldi e movimenti, riesportano — e il documento manipolato arriva direttamente nel processo di onboarding.
htpbe? analizza il livello strutturale del file PDF — il livello che registra ogni modifica, anche quando invisibile a occhio nudo. Non ispezioniamo ologrammi, foto da smartphone o biometria dell'identità, e non sostituiamo le piattaforme KYC né le API di aggregazione bancaria. Se il vostro problema di frode riguarda estratti conto PDF manipolati o falsificati digitalmente, siamo lo strumento più specifico disponibile.
Quando htpbe? restituisce INCONCLUSIVE su un estratto conto, è in sé un segnale di frode ad alta confidenza — i documenti autentici provengono sempre dai sistemi di emissione bancaria o dai motori di export del banking online, mai da un software di uso comune.
Una chiamata REST, un verdetto deterministico
Invia il PDF. L’API restituisce INTACT, MODIFIED o INCONCLUSIVE con marcatori nominati — in circa tre secondi.
Come si presentano concretamente gli estratti conto manipolati
Tre meccanismi di frode reali che rilevamo a livello di struttura del PDF.
Estratto autentico con saldi modificati
Il richiedente scarica il proprio estratto reale dall'area riservata online, lo apre in un editor PDF, modifica il saldo, aggiunge bonifici di stipendio fittizi e lo riesporta. La tabella xref presenta un aggiornamento incrementale — il software di emissione bancaria non genera mai una seconda xref.
Estratto interamente falsificato in Word o Excel
Nessun documento originale coinvolto. Il richiedente ricrea il layout in Word con il logo della banca trovato sul web pubblico, inserisce i saldi desiderati ed esporta in PDF. Il campo Producer indica Microsoft Word — non il sistema bancario (Intesa Sanpaolo, UniCredit, BancoBPM, Fineco) da cui provengono i documenti autentici.
Strumento generatore con movimenti inventati
Generatori online promettono “estratti conto in pochi minuti” e producono PDF con movimenti e saldi interamente fittizi. Il campo Producer rivela la toolchain del generatore (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — mai il sistema di una banca reale.
Il fenomeno
Perché i controlli esistenti non rilevano le frodi strutturali
KYC e Open Banking leggono i dati. Non leggono il file che li contiene.
L'OCR legge gli importi. Non legge da dove proviene il PDF.
Le piattaforme KYC (Onfido, Jumio, Sumsub, Cleafy, Namirial) estraggono dati tramite OCR e verificano identità — non possono rilevare se il PDF sottostante proviene dal sistema bancario o è stato manipolato su un computer desktop. Le API di aggregazione bancaria (Tink, Plaid, Fabrick) si connettono direttamente alla banca e forniscono dati aggiornati — ma funzionano solo se il richiedente autorizza la connessione (il che avviene raramente nei casi di frode). htpbe? ispeziona la struttura del file (Producer, xref, calcolo dei saldi, flussi immagine) e fornisce segnali strutturali di frode prima dell'erogazione del credito o della firma del contratto di affitto.
Cinque livelli forensi, un verdetto deterministico
Ogni PDF ricevuto passa attraverso la stessa pipeline strutturale — nessun addestramento del modello, nessuna soglia da calibrare.
Analisi dei metadati
Timestamp di creazione e modifica, campi Producer e Creator, metadati XMP — il primo livello espone le manipolazioni di base.
Struttura del file
Un’esportazione non modificata contiene una sola tabella xref. Il salvataggio successivo tramite un editor aggiunge una seconda xref — impronta strutturale di ogni modifica.
Firme digitali
Integrità della catena di firma e modifiche post-firma producono marcatori deterministici con livello di certezza.
Integrità del contenuto
Font, oggetti, contenuto incorporato, assemblaggio delle pagine. Le modifiche multi-sessione e gli oggetti inseriti sono visibili a questo livello.
Verdetto con marcatori
Output deterministico: INTACT / MODIFIED / INCONCLUSIVE, con marcatori nominati per ogni risultato — adatto per il registro di audit.
Estratti conto e PDF correlati che verifichiamo
Ogni tipo elencato di seguito viene analizzato a livello di struttura del file — non come immagine renderizzata.
Capacità di rilevamento
Segnali strutturali deterministici. Nessun punteggio probabilistico, nessun addestramento del modello.
Firma Producer dell'estratto
Gli estratti conto autentici provengono da sistemi di emissione interni (motori di stampa proprietari basati su librerie PDF aziendali). Quando il campo Producer indica Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless o uno strumento PDF generico, il documento è stato creato su un computer desktop — non proviene dalla banca.
Traccia di aggiornamento incrementale
Un'esportazione non modificata da un sistema bancario contiene una sola tabella di riferimento incrociato. Il salvataggio successivo tramite un editor PDF aggiunge una seconda xref — prova strutturale inequivocabile di modifica di saldi, movimenti o date.
Verifica dei saldi riga per riga
La coerenza del saldo corrente viene controllata su tutti i movimenti (saldo precedente + movimento = nuovo saldo). Gli estratti manipolati rompono questa coerenza appena un movimento viene modificato o inserito — a meno che ogni saldo dipendente sia stato corretto manualmente.
Discrepanza nei timestamp di modifica
Un estratto autentico ha ModDate uguale o molto vicino a CreationDate (esportazione in sessione singola dal portale bancario). Una modifica avvenuta giorni o settimane dopo su un estratto “appena scaricato” è un segnale ad alta confidenza di editing post-export.
Artefatti di immagine nei logo incollati
Le intestazioni bancarie autentiche sono incorporate come parte degli oggetti font e immagine del modello. I logo bancari copiati da siti web pubblici appaiono come flussi immagine ridondanti con caratteristiche di compressione diverse — impronta strutturale caratteristica di una falsificazione.
Divergenza nei sottoinsiemi di font
Gli estratti autentici utilizzano un unico sottoinsieme di font per l'intero documento. Gli estratti in cui importi sono stati inseriti successivamente presentano spesso disallineamenti nel prefisso del sottoinsieme — segnale di una composizione da più sessioni.
Due chiamate HTTP per verificare ogni estratto conto
Gli acquirenti possono saltare questa sezione — per gli sviluppatori, l’integrazione consiste in due chiamate HTTP.
Passo 1 — inviare il PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/estratto-conto-richiedente.pdf"}'Passo 2 — leggere il verdetto
{
"id": "e1s2t3r4-5a6t-7t8o-9z0c-a1b2c3d4e5f6",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Due tabelle di riferimento incrociato — aggiornamento incrementale",
"Data di modifica 9 giorni dopo data di creazione",
"Editor PDF rilevato come Producer",
"Catena dei saldi interrotta al movimento n. 14"
],
"producer": "Adobe Acrobat Pro",
"creator": "Intesa Sanpaolo Online",
"creation_date": 1707091200,
"modification_date": 1707868800,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Originale proveniente da Intesa Sanpaolo Online — fonte istituzionale. 9 giorni dopo è stato aperto in Adobe Acrobat Pro e risalvato, aggiungendo una seconda tabella xref. Verdetto: modified con confidenza alta. Inoltre la catena dei saldi si interrompe a partire dal movimento 14 — il richiedente ha inserito un movimento senza aggiornare i saldi dipendenti.
Testimonianze dei clienti
Team che hanno fermato le frodi documentali
I team di conformità, finanza e rischio utilizzano htpbe? per rilevare i PDF manipolati prima che diventino errori costosi.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Domande frequenti
modified con il marcatore incrementale, indipendentemente dall'aspetto visivo del documento.Soluzioni e guide correlate
Fintech & Credito
Rilevamento frode documentale per team risk-ops nei prestatori.
Rilevamento busta paga falsa
Pagina correlata — stessa forense per le buste paga nei flussi KYC e di credito.
Bank Statement Fraud Detection
Pagina in inglese dedicata alla forense internazionale degli estratti conto.
Proteggi il tuo flusso di lavoro
Crea il tuo account — chiave API alla registrazione, ambiente di test gratuito su ogni piano.
Da $15/mese. Nessuna chiamata di vendita. Annullabile in qualsiasi momento.