logo
Kontoauszug Betrug

Kontoauszüge sind das am häufigsten gefälschte Dokument im Kreditbereich — KYC-Plattformen prüfen das nicht

Ein Kreditnehmer lädt seinen echten Kontoauszug vom Online-Banking herunter, öffnet ihn in Excel, ändert den Kontostand von 2.400 € auf 24.000 € und reicht das PDF im Kreditportal ein. KYC-Plattformen prüfen Layout und Logo. Sie prüfen nicht, ob die Binärstruktur nach dem Bankexport verändert wurde.

~3 Sek.
pro Dokument
35 Prüfungen
forensische Schichten
Ab $15
pro Monat
1.500+
Docs/Monat mit Pro
Umfang

HTPBE? analysiert die Strukturschicht der PDF-Datei — die Schicht, die jede Änderung aufzeichnet, auch unsichtbare. Wir ersetzen keine KYC-Plattformen oder Open-Banking-APIs. Wenn Ihr Betrugsproblem digital gefälschte Kontoauszüge betrifft, sind wir das präziseste Werkzeug.

Wenn HTPBE? INCONCLUSIVE für einen Kontoauszug zurückgibt, ist das selbst ein starkes Betrugsindiz — echte Kontoauszüge stammen aus institutionellen Banksystemen, nie aus Desktop-Werkzeugen.

So sieht es aus

Ein REST-Aufruf, ein deterministisches Urteil

PDF einreichen. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE mit benannten Markern zurück — in etwa drei Sekunden.

Wie es in der Praxis aussieht

So sehen gefälschte Kontoauszüge wirklich aus

Drei reale Betrugsmuster, die wir auf Ebene der PDF-Strukturschicht erkennen.

01

Echter Kontoauszug in Excel bearbeitet

Häufigste Methode: Export aus dem Online-Banking, Öffnen in Excel über „Öffnen mit", Änderung von Kontoständen oder Transaktionen, Export als PDF. Das Ergebnis ist visuell identisch mit dem Original. Das Producer-Feld zeigt Microsoft Excel statt eines institutionellen Banksystems.

02

Kontoauszug von Grund auf in Excel erstellt

Der Betrüger erstellt das Layout eines Kontoauszugs von Grund auf im Tabellenkalkulationsprogramm, fügt fiktive Transaktionen ein und exportiert als PDF. Die Datei enthält keine institutionellen Metadaten, die echte Bankexporte aufweisen.

03

Kontoauszug mit PDF-Online-Editor verändert

Der Kontoauszug wird in iLovePDF, SmallPDF oder ähnlichen Diensten bearbeitet. Die xref-Kette zeigt nachträgliche Änderungen nach dem ursprünglichen Export.

Das Ausmaß

59 %
der Dokumentenfälschungen im Kreditbereich betreffen Kontoauszüge (Inscribe 2025)
~3 Sek.
pro Kontoauszug via API
Ab $15
pro Monat — amortisiert sich ab dem ersten verhinderten Betrugsfall

Warum bestehende Prüfungen das übersehen

KYC-Plattformen prüfen, ob das Dokument wie ein echter Kontoauszug aussieht. Nicht ob diese Datei verändert wurde.

FinAPI und Plaid liefern Kontodaten. Nicht das PDF, das der Antragsteller einreicht.

KYC-Plattformen (IDnow, WebID, Veriff) prüfen Layout, Logo und visuelle Struktur — sie erkennen nicht, ob die zugrundeliegende Binärstruktur verändert wurde. Open-Banking-APIs (FinAPI, finleap connect) übertragen Kontodaten direkt von der Bank — optimal wenn der Antragsteller zustimmt, aber viele betrügerische Anträge kommen per PDF. HTPBE? analysiert die Dateistruktur und beantwortet die Frage, die diese Tools nicht stellen.

Ergebnisse in unter 3 Sekunden30 bis 1.500+ Dokumente/MonatAb $15/Monat
So funktioniert es

Fünf forensische Schichten, ein deterministisches Urteil

Jedes PDF durchläuft dieselbe Strukturpipeline — ohne Modelltraining oder zu konfigurierende Schwellenwerte.

01

Metadatenanalyse

Zeitstempel, Producer- und Creator-Felder, XMP-Metadaten.

02

Dateistruktur

xref-Tabellen, Trailer-Kette, inkrementelle Updates.

03

Digitale Signaturen

Integrität der Signaturkette und Änderungen nach der Signatur.

04

Inhaltsintegrität

Schriftarten, Objekte, eingebettete Inhalte, Seitenzusammenstellung.

05

Urteil mit Markern

INTACT / MODIFIED / INCONCLUSIVE mit benannten Markern.

Dokumenttypen

Kontoauszüge und Bankdokumente, die wir prüfen

Jeder aufgeführte Typ wird auf Ebene der Strukturschicht analysiert — nicht als gerendertes Bild.

Kontoauszug Girokonto PDFKontoauszug Sparkonto PDFKontoauszug Geschäftskonto PDFHypothekenkontoauszug PDFGehaltseingang-Nachweis PDF
Was HTPBE? prüft

Erkennungsfähigkeiten

Deterministische Struktursignale. Kein probabilistisches Scoring.

Tabellenkalkulationsprogramm Producer-Fingerabdruck

Von Banksystemen generierte PDFs tragen die Producer-Signatur von Core-Banking-Plattformen oder Online-Banking-Exportengines. Ein Producer-Feld mit Microsoft Excel oder LibreOffice Calc signalisiert einen Tabellenkalkulationsexport.

Mehrere xref-Tabellen

Ein authentischer Kontoauszug aus dem Bankexport enthält nur eine xref-Tabelle. Eine zusätzliche Tabelle bedeutet, dass die Datei nach dem ursprünglichen Export erneut in einem Editor geöffnet und gespeichert wurde.

Inkrementelle Update-Kette

PDF-Editoren fügen Änderungen hinzu, ohne die ursprünglichen Bytes zu überschreiben. HTPBE? zählt die Update-Kettenlänge — bei einem Kontoauszug sind ein oder mehr inkrementelle Updates sehr verdächtig.

CreationDate / ModDate-Abweichung

Das ModDate-Feld wird automatisch aktualisiert, wenn ein PDF bearbeitet wird. Ein ModDate, das Stunden oder Tage nach dem CreationDate liegt, ist ein direktes Fälschungssignal.

Schriftart-Inkonsistenz nach Konvertierung

Die Konvertierung einer Tabellenkalkulation in PDF und die anschließende Bearbeitung führen häufig zu Schriftart-Subsets, die nicht zum angegebenen Dokumentursprung passen.

Fehlende institutionelle Metadaten

Authentische Bankexporte enthalten strukturierte Metadaten, die von Core-Banking-Software eingebettet wurden. Kontoauszüge, die von Grund auf in Excel erstellt wurden, fehlen diese Struktur.

Integration in wenigen Minuten

Zwei HTTP-Aufrufe zur Prüfung jedes Kontoauszugs

Einkäufer können diesen Abschnitt überspringen — für Entwickler reduziert sich die Integration auf zwei HTTP-Aufrufe.

Schritt 1 — PDF einreichen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/kontoauszug.pdf"}'

Schritt 2 — Ergebnis lesen

{
  "id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Known PDF editing tool detected",
    "Multiple cross-reference tables (incremental updates)"
  ],
  "producer": "Microsoft Excel",
  "creator": "Microsoft Excel",
  "creation_date": 1709280000,
  "modification_date": 1709366400,
  "has_digital_signature": false,
  "xref_count": 3,
  "has_incremental_updates": true
}

Das Feld producer: "Microsoft Excel" ist das Schlüsselsignal: Dieses PDF wurde von einer Tabellenkalkulation generiert, nicht von einem Banksystem. Kombiniert mit xref_count: 3 und has_incremental_updates: true lautet das Urteil modified mit hoher Konfidenz.

Kundenstimmen

Teams, die Dokumentenbetrug gestoppt haben

Compliance-, Finanz- und Risikoteams nutzen HTPBE?, um manipulierte PDFs zu erkennen, bevor sie zu kostspieligen Fehlern werden.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Häufig gestellte Fragen

KYC-Plattformen prüfen, ob ein Dokument wie ein echter Kontoauszug aussieht — korrektes Layout, Logos, Schriftarten, Feldpositionen. HTPBE? erkennt, ob diese spezifische PDF-Datei nach ihrer Erstellung verändert wurde. Beide Prüfungen adressieren unterschiedliche Angriffsvektoren und ergänzen sich.
Ja. Wenn ein Betrüger einen echten Kontoauszug in Excel exportiert, Salden ändert und als PDF neu speichert, trägt die resultierende Datei einen Microsoft Excel Producer-Fingerabdruck, hat typischerweise mehrere xref-Tabellen und zeigt ein Änderungsdatum kurz nach der Erstellung.
Ein Kontoauszug gibt inconclusive zurück, wenn er aus Consumer-Software exportiert wurde — Microsoft Word, Google Docs oder ähnlichem — statt aus einem Banksystem. Dieses Ergebnis ist selbst ein Risikosignal: legitime Kontoauszüge werden nicht von Word generiert.
Der empfohlene Integrationspunkt ist unmittelbar nach dem Dokument-Upload, vor dem Underwriter-Review. Senden Sie die Datei-URL an POST /v1/analyze, dann pollen Sie GET /v1/result/{id}. Bei einem Urteil von modified oder inconclusive markieren Sie den Antrag für manuelle Überprüfung.

KYC-Workflow absichern

Konto erstellen — API-Schlüssel bei der Registrierung, Testumgebung auf jedem Plan.
Ab $15/Monat. Ohne Vertragsbindung. Jederzeit kündbar.