Gefälschte Rechnungen bestehen die AP-Prüfung — bis die Überweisung auf dem falschen Konto landet
Ein Betrüger fängt eine legitime PDF-Rechnung ab, öffnet sie in einem Online-Editor, ersetzt die IBAN durch seine eigene und leitet die modifizierte Datei an das Buchhaltungsteam weiter. Die Rechnung sieht visuell identisch aus. Die Strukturanalyse erkennt die Änderung in unter drei Sekunden.
HTPBE? analysiert die Strukturschicht der PDF-Datei — die Schicht, die jede Änderung aufzeichnet, auch unsichtbare. Wenn Ihr AP-Betrugsproblem digital manipulierte Rechnungs-PDFs betrifft, sind wir das präziseste Werkzeug.
Wenn HTPBE? INCONCLUSIVE für eine Rechnung zurückgibt, ist das selbst ein Risikosignal — echte Lieferantenrechnungen kommen aus Buchhaltungssystemen (DATEV, SAP, Lexware, QuickBooks, Xero), nie aus Word.
Ein REST-Aufruf, ein deterministisches Urteil
PDF einreichen. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE mit benannten Markern zurück — in etwa drei Sekunden.
So sehen gefälschte Rechnungen wirklich aus
Drei reale Betrugsmuster, die wir auf Ebene der PDF-Strukturschicht erkennen.
Abgefangene Rechnung mit ausgetauschter IBAN
Der Betrüger fängt die E-Mail eines Lieferanten ab oder kompromittiert dessen Konto, öffnet die PDF-Rechnung in iLovePDF, SmallPDF oder Adobe Acrobat, ersetzt die IBAN und leitet die Datei an das AP-Team weiter. Die zweite xref-Tabelle verrät die nachträgliche Änderung.
Echte Rechnung mit geändertem Betrag
Eine authentische Rechnung, bei der der Betrag in einem PDF-Editor nach oben korrigiert wurde. Das ModDate-Feld nach dem CreationDate und die inkrementelle Update-Kette verraten die Bearbeitung.
Gefälschte Rechnung mit Lieferantenidentität
Komplette Nachbildung des Layouts eines bekannten Lieferanten in Word oder LibreOffice mit den Bankdaten des Betrügers. Das Producer-Feld zeigt Desktop-Software statt einem institutionellen Rechnungssystem.
Das Ausmaß
Warum klassische AP-Kontrollen das übersehen
Die manuelle Rechnungsprüfung validiert das Aussehen. Nicht die Binärstruktur der Datei.
Die 4-Augen-Prüfung kontrolliert nicht, ob das PDF vor dem Weiterleiten bearbeitet wurde.
AP-Workflows mit manueller Doppelprüfung stellen sicher, dass die Rechnung zur Bestellung und zum Lieferschein passt — sie inspizieren nicht die Binärstruktur der PDF-Datei. AP-Automatisierungslösungen (Esker, Yooz, Basware, DATEV Unternehmen online) erkennen Formate und extrahieren Daten — sie erkennen nicht, ob eine spezifische Datei nach der Generierung verändert wurde. HTPBE? schließt diese Lücke: ein API-Aufruf vor der Zahlung zeigt, ob die Datei unversehrt ist.
Fünf forensische Schichten, ein deterministisches Urteil
Jedes PDF durchläuft dieselbe Strukturpipeline — ohne Modelltraining oder zu konfigurierende Schwellenwerte.
Metadatenanalyse
Zeitstempel, Producer- und Creator-Felder, XMP-Metadaten.
Dateistruktur
xref-Tabellen, Trailer-Kette, inkrementelle Updates.
Digitale Signaturen
Integrität der Signaturkette und Änderungen nach der Signatur.
Inhaltsintegrität
Schriftarten, Objekte, eingebettete Inhalte, Seitenzusammenstellung.
Urteil mit Markern
INTACT / MODIFIED / INCONCLUSIVE mit benannten Markern.
Rechnungen und Lieferantendokumente, die wir prüfen
Jeder aufgeführte Typ wird auf Ebene der Strukturschicht analysiert — nicht als gerendertes Bild.
Erkennungsfähigkeiten
Deterministische Struktursignale. Kein probabilistisches Scoring.
Mehrere xref-Tabellen
Eine unveränderte Rechnung enthält nur eine xref-Tabelle. Eine zweite Tabelle bedeutet, dass Inhalt nach dem ursprünglichen Speichern hinzugefügt wurde — häufigster Marker für Rechnungsmanipulation.
Inkrementelle Update-Kette
PDF-Editoren fügen Änderungen hinzu, ohne die ursprünglichen Bytes zu überschreiben. HTPBE? zählt die Update-Kettenlänge — ein Update ist ungewöhnlich, zwei oder mehr sind bei einer Rechnung sehr verdächtig.
Producer/Creator-Inkonsistenz
Echte Rechnungen werden von Buchhaltungssoftware generiert (DATEV, SAP, Lexware, QuickBooks, Xero). Wenn das Producer-Feld einen PDF-Editor zeigt (iLovePDF, SmallPDF, QPDF), wurde die Datei nach der Generierung verarbeitet.
Datumsdiskrepanz
CreationDate und ModDate werden von PDF-Editoren automatisch aktualisiert. Ein ModDate, das Wochen nach dem CreationDate liegt, ist ein direktes Fälschungssignal.
Digitale Signatur umgangen
Wenn die ursprüngliche Rechnung digital signiert war und danach Inhalt hinzugefügt wurde, kennzeichnet HTPBE? sie als geändert mit „sicherer" Konfidenz — dem höchstmöglichen Urteil.
Werkzeug-Fingerabdruck-Analyse
Jedes PDF-Werkzeug hinterlässt einen charakteristischen Fingerabdruck in der Dateistruktur. HTPBE? gleicht gegen eine Datenbank mit 200+ bekannten Werkzeugen ab.
Zwei HTTP-Aufrufe zur Prüfung jeder Rechnung
Einkäufer können diesen Abschnitt überspringen — für Entwickler reduziert sich die Integration auf zwei HTTP-Aufrufe.
Schritt 1 — PDF einreichen
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/rechnung-2024.pdf"}'Schritt 2 — Ergebnis lesen
{
"id": "3f9c8b7a-2e1d-4c5f-9b8e-7a6d5c4b3a21",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Multiple cross-reference tables (incremental updates)"
],
"creator": "DATEV Unternehmen online",
"producer": "iLovePDF",
"creation_date": 1730451120,
"modification_date": 1731606180,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Dokument von DATEV Unternehmen online erzeugt — legitime institutionelle Quelle. Anschließend in iLovePDF neu gespeichert. Urteil: modified mit hoher Konfidenz. Die IBAN oder der Betrag wurde vor dem Versand an das AP-Team geändert.
Kundenstimmen
Teams, die Dokumentenbetrug gestoppt haben
Finanz- und Compliance-Teams nutzen HTPBE?, um gefälschte PDFs vor der Zahlung zu erkennen.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Häufig gestellte Fragen
inconclusive bedeutet, dass die Rechnung mit Consumer-Software (Microsoft Word, Google Docs oder einem Desktop-PDF-Drucker) erstellt wurde, anstatt mit dedizierter Rechnungssoftware. Das ist selbst ein Risikosignal — legitime Lieferantenrechnungen etablierter Unternehmen werden von Buchhaltungssystemen generiert, nicht von Word.Spezialisierte Seiten und verwandte Leitfäden
Gefälschte Rechnung erkennen
Spezialisierte Seite — forensische Analyse von Lieferantenrechnungen.
Kontoauszug Fälschung erkennen
Schwesterseite — gleiche Analyse für Kontoauszüge.
Gefälschte Gehaltsabrechnung erkennen
Forensische Analyse von Gehaltsabrechnungen für HR- und Kreditteams.
Invoice Fraud Detection (English)
Englische Version dieser Hub-Seite.
Zahlungen vor Rechnungsbetrug schützen
Konto erstellen — API-Schlüssel bei der Registrierung, Testumgebung auf jedem Plan.
Ab $15/Monat. Ohne Vertragsbindung. Jederzeit kündbar.