logo
Fraude extracto bancario

El extracto bancario es el documento más falsificado en el crédito alternativo — y las plataformas KYC no lo verifican

Un solicitante descarga su extracto real desde la banca en línea, lo abre en Excel, cambia el saldo de 2.400 € a 24.000 €, exporta como PDF y lo envía al portal de crédito. Las plataformas KYC validan la maquetación y el logo. No verifican si la estructura binaria fue alterada tras el export bancario.

~3 seg.
por documento
35 controles
capas forenses
Desde $15
al mes
1.500+
docs/mes con Pro
Alcance

HTPBE? analiza la capa estructural del archivo PDF — la que registra todas las modificaciones, incluidas las invisibles. No reemplazamos plataformas KYC ni APIs de agregación bancaria. Si tu problema de fraude afecta a extractos bancarios PDF falsificados, somos la herramienta más específica.

Cuando HTPBE? devuelve INCONCLUSIVE en un extracto bancario, es en sí mismo una señal de fraude de alta confianza — los extractos reales provienen de sistemas bancarios institucionales, nunca de herramientas de escritorio.

Cómo se presenta

Una llamada REST, un veredicto determinista

Envía el PDF. La API devuelve INTACT, MODIFIED o INCONCLUSIVE con marcadores con nombre — en unos tres segundos.

Cómo se ve en la práctica

Cómo son realmente los extractos bancarios falsos

Tres patrones de fraude reales detectados en la capa estructural del PDF.

01

Extracto real editado en Microsoft Excel

Técnica más frecuente: export desde la banca online, apertura en Excel, modificación de saldos o transacciones, exportación como PDF. El resultado es visualmente idéntico al original. El campo Producer muestra Microsoft Excel en lugar de un sistema bancario institucional.

02

Extracto creado desde cero en Excel

El defraudador recrea la maquetación de un extracto desde cero en una hoja de cálculo, inserta transacciones ficticias y exporta como PDF. El archivo carece de los metadatos institucionales que llevan los exports bancarios reales.

03

Extracto modificado con editor PDF online

El extracto se edita en iLovePDF, SmallPDF o servicios similares. La cadena xref muestra modificaciones posteriores al export original.

La magnitud

59 %
de las falsificaciones documentales en crédito afectan a extractos bancarios (Inscribe 2025)
~3 seg.
por extracto analizado vía API
Desde $15
al mes — se amortiza con el primer caso de fraude evitado

Por qué tus controles actuales no lo detectan

Las plataformas KYC verifican si el documento parece un extracto real. No si este archivo fue modificado.

Plaid y las APIs bancarias entregan datos de cuenta. No el PDF que envía el solicitante.

Las plataformas KYC verifican maquetación, logo y estructura visual — no detectan si la estructura binaria subyacente fue alterada. Las APIs de agregación bancaria transmiten datos directamente desde el banco — óptimo cuando el solicitante consiente, pero muchas solicitudes fraudulentas llegan en PDF. HTPBE? analiza la estructura del archivo y responde la pregunta que esas herramientas no plantean.

Resultados en menos de 3 segundos30 a 1.500+ documentos/mesDesde $15/mes
Cómo funciona

Cinco capas forenses, un veredicto determinista

Cada PDF pasa por el mismo pipeline estructural — sin entrenamiento de modelos ni umbrales a configurar.

01

Análisis de metadatos

Marcas de tiempo, campos Producer y Creator, metadatos XMP.

02

Estructura del archivo

Tablas xref, cadena de trailer, actualizaciones incrementales.

03

Firmas digitales

Integridad de la cadena de firma y modificaciones posteriores.

04

Integridad del contenido

Fuentes, objetos, contenido embebido, ensamblaje de páginas.

05

Veredicto con marcadores

INTACT / MODIFIED / INCONCLUSIVE con marcadores para cada hallazgo.

Tipos de documentos

Extractos y documentos bancarios que verificamos

Cada tipo se analiza en la capa estructural del archivo — no como imagen renderizada.

Extracto de cuenta corriente PDFExtracto de cuenta de ahorro PDFExtracto de cuenta empresarial PDFExtracto hipotecario PDFJustificante de ingreso de nómina PDF
Qué verifica HTPBE?

Capacidades de detección

Señales estructurales deterministas. Sin puntuaciones probabilísticas.

Huella Producer de hoja de cálculo

Los PDFs generados por sistemas bancarios llevan la firma Producer de plataformas de core banking o motores de exportación de banca online. Un Producer con Microsoft Excel o LibreOffice Calc indica un export desde hoja de cálculo.

Tablas xref múltiples

Un extracto auténtico exportado desde el banco tiene una sola tabla xref. Una tabla adicional significa que el archivo fue reabierto y guardado en un editor tras el export original.

Cadena de actualización incremental

Los editores PDF añaden cambios sin reescribir los bytes originales. HTPBE? cuenta la longitud de la cadena — una actualización es inusual, dos o más son muy sospechosas en un extracto bancario.

Desviación CreationDate / ModDate

El campo ModDate se actualiza automáticamente cuando se edita un PDF. Un ModDate posterior en horas o días al CreationDate en un extracto que debería haberse generado en sesión única es una señal directa de falsificación.

Inconsistencia de fuentes tras conversión

La conversión de una hoja de cálculo a PDF y la edición posterior introduce a menudo subconjuntos de fuentes inconsistentes con el origen declarado del documento.

Ausencia de metadatos institucionales

Los exports PDF de los bancos integran metadatos estructurados por el software de core banking. Los extractos creados desde cero en Excel carecen de esta estructura.

Integración en minutos

Dos llamadas HTTP para verificar cualquier extracto bancario

Los compradores pueden omitir esta sección — para los desarrolladores, la integración se reduce a dos llamadas HTTP.

Paso 1 — enviar el PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/extracto-bancario.pdf"}'

Paso 2 — leer el veredicto

{
  "id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Known PDF editing tool detected",
    "Multiple cross-reference tables (incremental updates)"
  ],
  "producer": "Microsoft Excel",
  "creator": "Microsoft Excel",
  "creation_date": 1709280000,
  "modification_date": 1709366400,
  "has_digital_signature": false,
  "xref_count": 3,
  "has_incremental_updates": true
}

El campo producer: "Microsoft Excel" es la señal clave: este PDF fue generado por una hoja de cálculo, no por un sistema bancario. Combinado con xref_count: 3 y has_incremental_updates: true, el veredicto es modified con alta confianza.

Testimonios de clientes

Equipos que han detenido el fraude documental

Los equipos de compliance, finanzas y riesgo usan HTPBE? para detectar PDFs manipulados antes de que se conviertan en errores costosos.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

Preguntas frecuentes

Preguntas frecuentes

Las plataformas KYC verifican si un documento parece un extracto bancario real — maquetación correcta, logos, fuentes, posiciones de campos. HTPBE? detecta si este archivo PDF específico fue modificado tras su generación. Ambas verificaciones abordan vectores de ataque distintos y son complementarias.
Sí. Cuando un defraudador exporta un extracto real a Excel, modifica saldos y lo guarda de nuevo como PDF, el archivo resultante lleva la huella Producer de Microsoft Excel, normalmente tiene múltiples tablas xref y muestra una fecha de modificación poco después de la creación.
Un extracto devuelve inconclusive cuando fue exportado desde software de consumo — Microsoft Word, Google Docs o similar — en lugar de un sistema bancario. Este resultado es en sí mismo una señal de riesgo: los extractos bancarios legítimos no se generan con Word.
El punto de integración recomendado es inmediatamente después de la subida del documento, antes de la revisión del analista. Envía la URL del archivo a POST /v1/analyze, luego consulta GET /v1/result/{id}. Si el veredicto es modified o inconclusive, marca la solicitud para revisión manual.

Protege tu flujo de trabajo KYC

Crea tu cuenta — clave API al registrarte, entorno de pruebas en cada plan.
Desde $15/mes. Sin compromiso. Cancela cuando quieras.