logo
Frode estratto conto

Un estratto conto falso sblocca crediti e contratti d'affitto — la verifica visiva non lo individua

I team KYC di neobanks e istituti di credito, i sottoscrittori di mutui e i gestori di locazioni accettano gli estratti conto come prova di reddito e patrimonio. I truffatori aprono il documento autentico in un editor PDF, modificano saldi e movimenti, riesportano — e il documento manipolato arriva direttamente nel processo di onboarding.

~3 sec.
per documento
35 controlli
livelli forensi
Da $15
al mese
1.500+
doc./mese con Growth
Ambito

htpbe? analizza il livello strutturale del file PDF — il livello che registra ogni modifica, anche quando invisibile a occhio nudo. Non ispezioniamo ologrammi, foto da smartphone o biometria dell'identità, e non sostituiamo le piattaforme KYC né le API di aggregazione bancaria. Se il vostro problema di frode riguarda estratti conto PDF manipolati o falsificati digitalmente, siamo lo strumento più specifico disponibile.

Quando htpbe? restituisce INCONCLUSIVE su un estratto conto, è in sé un segnale di frode ad alta confidenza — i documenti autentici provengono sempre dai sistemi di emissione bancaria o dai motori di export del banking online, mai da un software di uso comune.

Come si presenta

Una chiamata REST, un verdetto deterministico

Invia il PDF. L’API restituisce INTACT, MODIFIED o INCONCLUSIVE con marcatori nominati — in circa tre secondi.

Come si presenta nella pratica

Come si presentano concretamente gli estratti conto manipolati

Tre meccanismi di frode reali che rilevamo a livello di struttura del PDF.

01

Estratto autentico con saldi modificati

Il richiedente scarica il proprio estratto reale dall'area riservata online, lo apre in un editor PDF, modifica il saldo, aggiunge bonifici di stipendio fittizi e lo riesporta. La tabella xref presenta un aggiornamento incrementale — il software di emissione bancaria non genera mai una seconda xref.

02

Estratto interamente falsificato in Word o Excel

Nessun documento originale coinvolto. Il richiedente ricrea il layout in Word con il logo della banca trovato sul web pubblico, inserisce i saldi desiderati ed esporta in PDF. Il campo Producer indica Microsoft Word — non il sistema bancario (Intesa Sanpaolo, UniCredit, BancoBPM, Fineco) da cui provengono i documenti autentici.

03

Strumento generatore con movimenti inventati

Generatori online promettono “estratti conto in pochi minuti” e producono PDF con movimenti e saldi interamente fittizi. Il campo Producer rivela la toolchain del generatore (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — mai il sistema di una banca reale.

Il fenomeno

~15%
delle richieste di credito contiene estratti conto manipolati o falsificati
€20.000+
perdita media per pratica di credito fraudolenta con falsi estratti conto
~3 sec.
per estratto conto tramite API

Perché i controlli esistenti non rilevano le frodi strutturali

KYC e Open Banking leggono i dati. Non leggono il file che li contiene.

L'OCR legge gli importi. Non legge da dove proviene il PDF.

Le piattaforme KYC (Onfido, Jumio, Sumsub, Cleafy, Namirial) estraggono dati tramite OCR e verificano identità — non possono rilevare se il PDF sottostante proviene dal sistema bancario o è stato manipolato su un computer desktop. Le API di aggregazione bancaria (Tink, Plaid, Fabrick) si connettono direttamente alla banca e forniscono dati aggiornati — ma funzionano solo se il richiedente autorizza la connessione (il che avviene raramente nei casi di frode). htpbe? ispeziona la struttura del file (Producer, xref, calcolo dei saldi, flussi immagine) e fornisce segnali strutturali di frode prima dell'erogazione del credito o della firma del contratto di affitto.

Risultati in meno di 3 secondiDa 30 a 1.500+ documenti/meseDa $15/mese
Come funziona

Cinque livelli forensi, un verdetto deterministico

Ogni PDF ricevuto passa attraverso la stessa pipeline strutturale — nessun addestramento del modello, nessuna soglia da calibrare.

01

Analisi dei metadati

Timestamp di creazione e modifica, campi Producer e Creator, metadati XMP — il primo livello espone le manipolazioni di base.

02

Struttura del file

Un’esportazione non modificata contiene una sola tabella xref. Il salvataggio successivo tramite un editor aggiunge una seconda xref — impronta strutturale di ogni modifica.

03

Firme digitali

Integrità della catena di firma e modifiche post-firma producono marcatori deterministici con livello di certezza.

04

Integrità del contenuto

Font, oggetti, contenuto incorporato, assemblaggio delle pagine. Le modifiche multi-sessione e gli oggetti inseriti sono visibili a questo livello.

05

Verdetto con marcatori

Output deterministico: INTACT / MODIFIED / INCONCLUSIVE, con marcatori nominati per ogni risultato — adatto per il registro di audit.

Tipi di documento

Estratti conto e PDF correlati che verifichiamo

Ogni tipo elencato di seguito viene analizzato a livello di struttura del file — non come immagine renderizzata.

Estratto conto corrente PDFEstratto conto online PDFEstratto carta di credito PDFEstratto libretto di risparmio PDFEstratto conto titoli PDFAttestazione di patrimonio PDFEstratto conto aziendale PDF
Cosa verifica htpbe?

Capacità di rilevamento

Segnali strutturali deterministici. Nessun punteggio probabilistico, nessun addestramento del modello.

Firma Producer dell'estratto

Gli estratti conto autentici provengono da sistemi di emissione interni (motori di stampa proprietari basati su librerie PDF aziendali). Quando il campo Producer indica Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless o uno strumento PDF generico, il documento è stato creato su un computer desktop — non proviene dalla banca.

Traccia di aggiornamento incrementale

Un'esportazione non modificata da un sistema bancario contiene una sola tabella di riferimento incrociato. Il salvataggio successivo tramite un editor PDF aggiunge una seconda xref — prova strutturale inequivocabile di modifica di saldi, movimenti o date.

Verifica dei saldi riga per riga

La coerenza del saldo corrente viene controllata su tutti i movimenti (saldo precedente + movimento = nuovo saldo). Gli estratti manipolati rompono questa coerenza appena un movimento viene modificato o inserito — a meno che ogni saldo dipendente sia stato corretto manualmente.

Discrepanza nei timestamp di modifica

Un estratto autentico ha ModDate uguale o molto vicino a CreationDate (esportazione in sessione singola dal portale bancario). Una modifica avvenuta giorni o settimane dopo su un estratto “appena scaricato” è un segnale ad alta confidenza di editing post-export.

Artefatti di immagine nei logo incollati

Le intestazioni bancarie autentiche sono incorporate come parte degli oggetti font e immagine del modello. I logo bancari copiati da siti web pubblici appaiono come flussi immagine ridondanti con caratteristiche di compressione diverse — impronta strutturale caratteristica di una falsificazione.

Divergenza nei sottoinsiemi di font

Gli estratti autentici utilizzano un unico sottoinsieme di font per l'intero documento. Gli estratti in cui importi sono stati inseriti successivamente presentano spesso disallineamenti nel prefisso del sottoinsieme — segnale di una composizione da più sessioni.

Integrazione in pochi minuti

Due chiamate HTTP per verificare ogni estratto conto

Gli acquirenti possono saltare questa sezione — per gli sviluppatori, l’integrazione consiste in due chiamate HTTP.

Passo 1 — inviare il PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/estratto-conto-richiedente.pdf"}'

Passo 2 — leggere il verdetto

{
  "id": "e1s2t3r4-5a6t-7t8o-9z0c-a1b2c3d4e5f6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Due tabelle di riferimento incrociato — aggiornamento incrementale",
    "Data di modifica 9 giorni dopo data di creazione",
    "Editor PDF rilevato come Producer",
    "Catena dei saldi interrotta al movimento n. 14"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "Intesa Sanpaolo Online",
  "creation_date": 1707091200,
  "modification_date": 1707868800,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Originale proveniente da Intesa Sanpaolo Online — fonte istituzionale. 9 giorni dopo è stato aperto in Adobe Acrobat Pro e risalvato, aggiungendo una seconda tabella xref. Verdetto: modified con confidenza alta. Inoltre la catena dei saldi si interrompe a partire dal movimento 14 — il richiedente ha inserito un movimento senza aggiornare i saldi dipendenti.

Testimonianze dei clienti

Team che hanno fermato le frodi documentali

I team di conformità, finanza e rischio utilizzano htpbe? per rilevare i PDF manipolati prima che diventino errori costosi.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

FAQ

Domande frequenti

Sì. L'analisi è indipendente dal Producer — esamina qualsiasi PDF in arrivo. Gli estratti autentici di Intesa Sanpaolo, UniCredit, BancoBPM, Banco BPM, Fineco, Credem, Mediolanum, N26, Revolut e di tutte le altre banche europee portano firme Producer riconoscibili. Gli estratti manipolati o falsificati portano firme di strumenti desktop che htpbe? segnala.
Le API di aggregazione bancaria trasmettono i dati del conto direttamente dalla banca — ideale quando il richiedente autorizza la connessione. Nei casi di frode, però, i richiedenti spesso rifiutano l'aggregazione e presentano invece un PDF. htpbe? ispeziona proprio quel PDF per rilevare manipolazioni strutturali. I due strumenti sono complementari: aggregazione quando il richiedente consente; htpbe? per ogni PDF presentato.
Sì. Anche se il truffatore corregge tutti i saldi dipendenti, il salvataggio ripetuto del PDF lascia un aggiornamento incrementale nella catena xref. Il verdetto sarà modified con il marcatore incrementale, indipendentemente dall'aspetto visivo del documento.
htpbe? restituisce INCONCLUSIVE quando il PDF non contiene metadati istituzionali bancari — tipicamente perché il file è stato creato su un computer con software comune (Word, Docs, strumenti generatori) invece di essere esportato dal portale di banking online. Per gli estratti conto, INCONCLUSIVE è in sé un segnale di frode ad alta confidenza: un estratto bancario autentico porta sempre una firma del sistema bancario. Trattate INCONCLUSIVE su un estratto come positivo alla frode e indirizzate il caso verso una revisione manuale prima della decisione di credito o affitto.

Proteggi il tuo flusso di lavoro

Crea il tuo account — chiave API alla registrazione, ambiente di test gratuito su ogni piano.
Da $15/mese. Nessuna chiamata di vendita. Annullabile in qualsiasi momento.