logo
Rechnungsbetrug

Gefälschte Rechnungen bestehen die AP-Prüfung — bis die Überweisung auf dem falschen Konto landet

Ein Betrüger fängt eine legitime PDF-Rechnung ab, öffnet sie in einem Online-Editor, ersetzt die IBAN durch seine eigene und leitet die modifizierte Datei an das Buchhaltungsteam weiter. Die Rechnung sieht visuell identisch aus. Die Strukturanalyse erkennt die Änderung in unter drei Sekunden.

~3 Sek.
pro Dokument
35 Prüfungen
forensische Schichten
Ab $15
pro Monat
1.500+
Docs/Monat mit Pro
Umfang

HTPBE? analysiert die Strukturschicht der PDF-Datei — die Schicht, die jede Änderung aufzeichnet, auch unsichtbare. Wenn Ihr AP-Betrugsproblem digital manipulierte Rechnungs-PDFs betrifft, sind wir das präziseste Werkzeug.

Wenn HTPBE? INCONCLUSIVE für eine Rechnung zurückgibt, ist das selbst ein Risikosignal — echte Lieferantenrechnungen kommen aus Buchhaltungssystemen (DATEV, SAP, Lexware, QuickBooks, Xero), nie aus Word.

So sieht es aus

Ein REST-Aufruf, ein deterministisches Urteil

PDF einreichen. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE mit benannten Markern zurück — in etwa drei Sekunden.

Wie es in der Praxis aussieht

So sehen gefälschte Rechnungen wirklich aus

Drei reale Betrugsmuster, die wir auf Ebene der PDF-Strukturschicht erkennen.

01

Abgefangene Rechnung mit ausgetauschter IBAN

Der Betrüger fängt die E-Mail eines Lieferanten ab oder kompromittiert dessen Konto, öffnet die PDF-Rechnung in iLovePDF, SmallPDF oder Adobe Acrobat, ersetzt die IBAN und leitet die Datei an das AP-Team weiter. Die zweite xref-Tabelle verrät die nachträgliche Änderung.

02

Echte Rechnung mit geändertem Betrag

Eine authentische Rechnung, bei der der Betrag in einem PDF-Editor nach oben korrigiert wurde. Das ModDate-Feld nach dem CreationDate und die inkrementelle Update-Kette verraten die Bearbeitung.

03

Gefälschte Rechnung mit Lieferantenidentität

Komplette Nachbildung des Layouts eines bekannten Lieferanten in Word oder LibreOffice mit den Bankdaten des Betrügers. Das Producer-Feld zeigt Desktop-Software statt einem institutionellen Rechnungssystem.

Das Ausmaß

43 %
aller Betrugsdelikte im Unternehmen betreffen Abrechnungsbetrug (ACFE)
130.000 $ +
durchschnittlicher Schaden pro BEC-Rechnungsbetrugsvorfall
~3 Sek.
pro Rechnung via API

Warum klassische AP-Kontrollen das übersehen

Die manuelle Rechnungsprüfung validiert das Aussehen. Nicht die Binärstruktur der Datei.

Die 4-Augen-Prüfung kontrolliert nicht, ob das PDF vor dem Weiterleiten bearbeitet wurde.

AP-Workflows mit manueller Doppelprüfung stellen sicher, dass die Rechnung zur Bestellung und zum Lieferschein passt — sie inspizieren nicht die Binärstruktur der PDF-Datei. AP-Automatisierungslösungen (Esker, Yooz, Basware, DATEV Unternehmen online) erkennen Formate und extrahieren Daten — sie erkennen nicht, ob eine spezifische Datei nach der Generierung verändert wurde. HTPBE? schließt diese Lücke: ein API-Aufruf vor der Zahlung zeigt, ob die Datei unversehrt ist.

Ergebnisse in unter 3 Sekunden30 bis 1.500+ Dokumente/MonatAb $15/Monat
So funktioniert es

Fünf forensische Schichten, ein deterministisches Urteil

Jedes PDF durchläuft dieselbe Strukturpipeline — ohne Modelltraining oder zu konfigurierende Schwellenwerte.

01

Metadatenanalyse

Zeitstempel, Producer- und Creator-Felder, XMP-Metadaten.

02

Dateistruktur

xref-Tabellen, Trailer-Kette, inkrementelle Updates.

03

Digitale Signaturen

Integrität der Signaturkette und Änderungen nach der Signatur.

04

Inhaltsintegrität

Schriftarten, Objekte, eingebettete Inhalte, Seitenzusammenstellung.

05

Urteil mit Markern

INTACT / MODIFIED / INCONCLUSIVE mit benannten Markern.

Dokumenttypen

Rechnungen und Lieferantendokumente, die wir prüfen

Jeder aufgeführte Typ wird auf Ebene der Strukturschicht analysiert — nicht als gerendertes Bild.

Lieferantenrechnung PDFRechnung mit IBAN/Bankverbindung PDFBestellung PDFAngebot PDFReisekostenabrechnung PDFGutschrift Lieferant PDF
Was HTPBE? prüft

Erkennungsfähigkeiten

Deterministische Struktursignale. Kein probabilistisches Scoring.

Mehrere xref-Tabellen

Eine unveränderte Rechnung enthält nur eine xref-Tabelle. Eine zweite Tabelle bedeutet, dass Inhalt nach dem ursprünglichen Speichern hinzugefügt wurde — häufigster Marker für Rechnungsmanipulation.

Inkrementelle Update-Kette

PDF-Editoren fügen Änderungen hinzu, ohne die ursprünglichen Bytes zu überschreiben. HTPBE? zählt die Update-Kettenlänge — ein Update ist ungewöhnlich, zwei oder mehr sind bei einer Rechnung sehr verdächtig.

Producer/Creator-Inkonsistenz

Echte Rechnungen werden von Buchhaltungssoftware generiert (DATEV, SAP, Lexware, QuickBooks, Xero). Wenn das Producer-Feld einen PDF-Editor zeigt (iLovePDF, SmallPDF, QPDF), wurde die Datei nach der Generierung verarbeitet.

Datumsdiskrepanz

CreationDate und ModDate werden von PDF-Editoren automatisch aktualisiert. Ein ModDate, das Wochen nach dem CreationDate liegt, ist ein direktes Fälschungssignal.

Digitale Signatur umgangen

Wenn die ursprüngliche Rechnung digital signiert war und danach Inhalt hinzugefügt wurde, kennzeichnet HTPBE? sie als geändert mit „sicherer" Konfidenz — dem höchstmöglichen Urteil.

Werkzeug-Fingerabdruck-Analyse

Jedes PDF-Werkzeug hinterlässt einen charakteristischen Fingerabdruck in der Dateistruktur. HTPBE? gleicht gegen eine Datenbank mit 200+ bekannten Werkzeugen ab.

Integration in wenigen Minuten

Zwei HTTP-Aufrufe zur Prüfung jeder Rechnung

Einkäufer können diesen Abschnitt überspringen — für Entwickler reduziert sich die Integration auf zwei HTTP-Aufrufe.

Schritt 1 — PDF einreichen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/rechnung-2024.pdf"}'

Schritt 2 — Ergebnis lesen

{
  "id": "3f9c8b7a-2e1d-4c5f-9b8e-7a6d5c4b3a21",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Multiple cross-reference tables (incremental updates)"
  ],
  "creator": "DATEV Unternehmen online",
  "producer": "iLovePDF",
  "creation_date": 1730451120,
  "modification_date": 1731606180,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Dokument von DATEV Unternehmen online erzeugt — legitime institutionelle Quelle. Anschließend in iLovePDF neu gespeichert. Urteil: modified mit hoher Konfidenz. Die IBAN oder der Betrag wurde vor dem Versand an das AP-Team geändert.

Kundenstimmen

Teams, die Dokumentenbetrug gestoppt haben

Finanz- und Compliance-Teams nutzen HTPBE?, um gefälschte PDFs vor der Zahlung zu erkennen.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Häufig gestellte Fragen

HTPBE? analysiert die Binärstruktur der PDF-Datei — nicht den visuellen Inhalt. Es sucht nach xref-Tabellen, die nach dem ursprünglichen Speichern hinzugefügt wurden, inkrementellen Update-Aufzeichnungen, Producer-Feldern, die nicht zu Rechnungssoftware passen, und Änderungsdaten, die nach dem angegebenen Rechnungsdatum liegen.
Ja. Das Umgehen digitaler Signaturen ist nur eines von mehreren Erkennungssignalen. HTPBE? erkennt xref-Tabellenzählungen, inkrementelle Updates, Producer-Diskrepanzen und Datumsdiskrepanzen bei jedem PDF — unabhängig davon, ob jemals eine digitale Signatur angewendet wurde.
Ein Urteil von inconclusive bedeutet, dass die Rechnung mit Consumer-Software (Microsoft Word, Google Docs oder einem Desktop-PDF-Drucker) erstellt wurde, anstatt mit dedizierter Rechnungssoftware. Das ist selbst ein Risikosignal — legitime Lieferantenrechnungen etablierter Unternehmen werden von Buchhaltungssystemen generiert, nicht von Word.
Ein Team, das 10 Rechnungen pro Tag bearbeitet, verwendet etwa 200 Prüfungen pro Monat. Der Growth-Plan (350 Prüfungen/Monat zu $149) deckt einen mittelgroßen AP-Workflow ab. Für die automatisierte AP-Verarbeitung mit Batch-Verarbeitung ist der Pro-Plan (1.500 Prüfungen/Monat zu $499) geeigneter.

Zahlungen vor Rechnungsbetrug schützen

Konto erstellen — API-Schlüssel bei der Registrierung, Testumgebung auf jedem Plan.
Ab $15/Monat. Ohne Vertragsbindung. Jederzeit kündbar.