logo
Adressnachweis-Betrug

Gefälschte Versorgungsrechnungen überstehen KYC-Prüfungen — nicht die Strukturanalyse

KYC-Plattformen, Banken und Immobilienverwaltungen akzeptieren Strom-, Gas-, Wasser- und Telefonrechnungen als Adressnachweise. Betrüger fälschen diese Dokumente in Word oder generieren sie mit Online-Diensten. Die forensische Strukturanalyse erkennt das Erstellungswerkzeug und jede Änderung.

~3 Sek.
pro Dokument
35 Prüfungen
forensische Schichten
Ab $15
pro Monat
1.500+
Dokumente/Monat mit Pro
Umfang

HTPBE? analysiert die Strukturebene der PDF-Datei — die Schicht, die das Erstellungswerkzeug und nachträgliche Änderungen offenbart. Wir prüfen nicht Daten bei Versorgern und verifizieren keine Adressen. Die Kombination mit ergänzenden Adressverifizierungen stärkt die Erkennung.

Wie es aussieht

Ein REST-Aufruf, ein deterministisches Urteil

Reichen Sie die Rechnung ein. Die API gibt INTACT, MODIFIED oder INCONCLUSIVE zurück — in etwa drei Sekunden.

Wie es in der Praxis aussieht

So sehen gefälschte Versorgungsrechnungen aus

Drei reale Fälschungsszenarien für Versorgungsrechnungen, erkannt auf der PDF-Strukturebene.

01

In Word erstellte Rechnung mit heruntergeladenem Template

Der Betrüger lädt ein Template einer E.ON-, EnBW- oder Telekom-Rechnung von einem Online-Dienst herunter, ersetzt Name und Adresse und exportiert als PDF. Das Producer-Feld zeigt Word oder LibreOffice.

02

Authentische Rechnung mit geänderter Adresse

Eine echte Rechnung wird in einem PDF-Editor bearbeitet, um die Adresse zu ersetzen. Die xref-Tabelle offenbart eine inkrementelle Aktualisierung — struktureller Beweis für Manipulation.

03

Online-Rechnungsgenerator

Webdienste generieren Rechnungen, die das Format großer Versorger imitieren. Das Producer-Feld verrät Chrome Headless oder einen PDF-Konverter.

Das Ausmaß

~25 %
der betrügerischen Adressnachweise in KYC-Prozessen sind Versorgungsrechnungen
Sehr häufig
bei Kontoeröffnungen und Mietanträgen
~3 Sek.
pro analysierter Rechnung via API

Warum KYC-Prüfungen nicht ausreichen

KYC-Plattformen lesen Adressdaten. Sie erkennen nicht, ob das PDF verändert wurde.

OCR extrahiert Name und Adresse. Es liest nicht den PDF-Ursprung.

KYC-Plattformen (IDnow, Onfido, Jumio) extrahieren Daten per OCR zur Konsistenzprüfung — sie können nicht bestimmen, ob das PDF aus dem Abrechnungssystem des Versorgers stammt oder auf einem Desktop gefälscht wurde. HTPBE? analysiert die Binärstruktur der Datei und liefert deterministische forensische Signale vor der KYC-Entscheidung.

Ergebnisse in unter 3 Sekunden30 bis 1.500+ Dokumente/MonatAb $15/Monat
Wie es funktioniert

Fünf forensische Schichten, ein deterministisches Urteil

Jedes PDF durchläuft dieselbe strukturelle Pipeline.

01

Metadatenanalyse

Zeitstempel, Producer, Creator, XMP.

02

Dateistruktur

xref-Tabellen, inkrementelle Aktualisierungen.

03

Digitale Signaturen

Integrität der Signaturkette.

04

Inhaltsintegrität

Schriftarten, Objekte, Seitenzusammenstellung.

05

Urteil mit Markierungen

INTACT / MODIFIED / INCONCLUSIVE.

Dokumenttypen

Versorgungsrechnungen, die wir prüfen

Jeder Typ wird auf der Strukturebene analysiert.

Stromrechnung PDFGasrechnung PDFWasserrechnung PDFTelefonrechnung PDFInternetrechnung PDFMobilfunkrechnung PDF
Was HTPBE? prüft

Erkennungsfähigkeiten

Deterministische Signale.

Nicht-institutioneller Producer

Authentische Rechnungen von E.ON, EnBW, Vattenfall, Telekom und anderen tragen die Producer-Signatur ihrer Abrechnungssysteme. Word oder ein Online-Generator signalisieren eine Fälschung.

Inkrementelle Aktualisierungen

Eine authentische Rechnung enthält nur eine xref-Tabelle. Jede Adress- oder Betragsänderung fügt eine zweite hinzu — Beweis für Manipulation.

Zeitstempel-Abweichung

Ein verdächtiger Zeitabstand zwischen Erstellungs- und Änderungsdatum bei einer präsentierten Rechnung ist ein starkes Signal.

Schriftarten-Divergenz

Geänderte Adressen oder Beträge zeigen oft Schriftart-Divergenzen, die auf partielle Dokumentenkomposition hinweisen.

Versorger-Logo-Artefakte

Aus Websites extrahierte und manuell eingefügte Versorger-Logos erscheinen als redundante Bildströme.

QR-Code-Struktur

Manche authentischen Rechnungen enthalten QR-Codes, die mit den Versorgersystemen verknüpft sind. Fälschungen reproduzieren den QR visuell, aber ohne kohärente Struktur.

Integration in wenigen Minuten

Zwei HTTP-Aufrufe zur Prüfung jeder Versorgungsrechnung

Die Integration besteht aus zwei HTTP-Aufrufen.

Schritt 1 — Rechnung einreichen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/stromrechnung.pdf"}'

Schritt 2 — Urteil abrufen

{
  "id": "v3rs0rg-1234-5678-abcd-ef0123456789",
  "status": "inconclusive",
  "modification_confidence": "none",
  "modification_markers": [],
  "producer": "Microsoft Word",
  "xref_count": 1
}

Rechnung in Microsoft Word erstellt — nie das Abrechnungssystem eines Versorgers. Urteil: inconclusive mit nicht-institutionellem Producer — starkes Fälschungssignal.

Kundenstimmen

Teams, die Adressnachweis-Betrug gestoppt haben

KYC-Teams, Banken und Immobilienverwaltungen nutzen HTPBE? zur Erkennung gefälschter Versorgungsrechnungen.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Häufig gestellte Fragen

Ja. Die Analyse inspiziert die Struktur jedes PDFs unabhängig vom Versorger. Rechnungen von E.ON, EnBW, Vattenfall, Telekom, Vodafone und anderen tragen erkennbare Producer-Signaturen.
Nein. HTPBE? analysiert die Struktur der PDF-Datei, nicht die Daten bei Versorgern. Für eine direkte Adressverifizierung sind ergänzende Dienste erforderlich.
INCONCLUSIVE bedeutet, dass die Rechnung mit Verbrauchersoftware ohne institutionelle Signatur erstellt wurde. Für einen großen Versorger mit institutionellem Abrechnungssystem ist INCONCLUSIVE ein starkes Fälschungssignal.
Ja. Downloads aus Online-Kundenportalen tragen oft erkennbare Producer-Signaturen. Ein Producer, der Word oder einen Konverter anzeigt, ist ein Warnsignal.

Sichern Sie Ihre Adressverifikation ab

Erstellen Sie Ihr Konto — API-Schlüssel bei der Registrierung.
Ab $15/Monat. Ohne Bindung.