logo
Frode estratti conto

L'estratto conto è il documento più falsificato nel credito alternativo — e le piattaforme KYC non lo verificano

Un richiedente scarica il suo estratto conto reale dall'online banking, lo apre in Excel, cambia il saldo da 2.400 € a 24.000 €, esporta come PDF e lo invia al portale di credito. Le piattaforme KYC validano il layout e il logo. Non verificano se la struttura binaria è stata alterata dopo l'export bancario.

~3 sec.
per documento
35 controlli
livelli forensi
Da $15
al mese
1.500+
doc/mese con Pro
Perimetro

HTPBE? analizza il livello strutturale del file PDF — quello che registra tutte le modifiche, anche quelle invisibili. Non sostituiamo piattaforme KYC né API di open banking. Se il vostro problema di frode riguarda estratti conto PDF falsificati, siamo lo strumento più specifico.

Quando HTPBE? restituisce INCONCLUSIVE su un estratto conto, è di per sé un forte segnale di frode — i veri estratti conto provengono da sistemi bancari istituzionali, mai da strumenti desktop.

Come si presenta

Una chiamata REST, un verdetto deterministico

Invia il PDF. L'API restituisce INTACT, MODIFIED o INCONCLUSIVE con marcatori nominati — in circa tre secondi.

Come appare nella pratica

Come appaiono realmente gli estratti conto falsi

Tre pattern di frode reali rilevati al livello della struttura PDF.

01

Estratto conto reale modificato in Excel

Tecnica più frequente: export dall'online banking, apertura in Excel, modifica dei saldi o delle transazioni, esportazione come PDF. Il risultato è visivamente identico all'originale. Il campo Producer mostra Microsoft Excel invece di un sistema bancario istituzionale.

02

Estratto conto creato da zero in Excel

Il truffatore ricrea il layout di un estratto conto da zero in un foglio di calcolo, inserisce transazioni fittizie ed esporta come PDF. Il file manca dei metadati istituzionali presenti nei veri export bancari.

03

Estratto conto modificato con editor PDF online

L'estratto conto viene modificato in iLovePDF, SmallPDF o servizi simili. La catena xref mostra modifiche successive all'export originale.

La portata

59 %
delle falsificazioni documentali nel credito riguardano estratti conto (Inscribe 2025)
~3 sec.
per estratto conto analizzato via API
Da $15
al mese — ammortizzato al primo caso di frode evitato

Perché i controlli attuali non lo rilevano

Le piattaforme KYC verificano se il documento sembra un estratto conto reale. Non se questo file è stato modificato.

Plaid e le API bancarie forniscono dati di conto. Non il PDF che il richiedente invia.

Le piattaforme KYC verificano layout, logo e struttura visiva — non rilevano se la struttura binaria sottostante è stata alterata. Le API di aggregazione bancaria (Nordigen, Salt Edge, Tink) trasmettono dati direttamente dalla banca — ottimale quando il richiedente acconsente, ma molte richieste fraudolente arrivano in PDF. HTPBE? analizza la struttura del file e risponde alla domanda che questi strumenti non pongono.

Risultati in meno di 3 secondi30 fino a 1.500+ documenti/meseDa $15/mese
Come funziona

Cinque livelli forensi, un verdetto deterministico

Ogni PDF passa attraverso la stessa pipeline strutturale — senza addestramento di modelli né soglie da configurare.

01

Analisi dei metadati

Timestamp, campi Producer e Creator, metadati XMP.

02

Struttura del file

Tabelle xref, catena del trailer, aggiornamenti incrementali.

03

Firme digitali

Integrità della catena di firma e modifiche post-firma.

04

Integrità del contenuto

Font, oggetti, contenuto incorporato, assemblaggio pagine.

05

Verdetto con marcatori

INTACT / MODIFIED / INCONCLUSIVE con marcatori per ogni rilievo.

Tipi di documento

Estratti conto e documenti bancari che verifichiamo

Ogni tipo viene analizzato al livello strutturale del file — non come immagine renderizzata.

Estratto conto corrente PDFEstratto conto risparmio PDFEstratto conto aziendale PDFEstratto conto mutuo PDFGiustificativo accredito stipendio PDF
Cosa verifica HTPBE?

Capacità di rilevamento

Segnali strutturali deterministici. Nessun punteggio probabilistico.

Impronta Producer foglio di calcolo

I PDF generati dai sistemi bancari portano la firma Producer di piattaforme di core banking o motori di export dell'online banking. Un Producer con Microsoft Excel o LibreOffice Calc indica un export da foglio di calcolo.

Tabelle xref multiple

Un estratto conto autentico esportato dalla banca ha una sola tabella xref. Una tabella aggiuntiva significa che il file è stato riaperto e salvato in un editor dopo l'export originale.

Catena di aggiornamenti incrementali

Gli editor PDF aggiungono modifiche senza riscrivere i byte originali. HTPBE? conta la lunghezza della catena — uno o più aggiornamenti sono molto sospetti in un estratto conto.

Scarto CreationDate / ModDate

Il campo ModDate si aggiorna automaticamente quando un PDF viene modificato. Un ModDate successivo di ore o giorni al CreationDate in un estratto conto che dovrebbe essere generato in sessione unica è un segnale diretto di falsificazione.

Inconsistenza di font dopo conversione

La conversione di un foglio di calcolo in PDF e la successiva modifica introduce spesso subset di font inconsistenti con l'origine dichiarata del documento.

Assenza di metadati istituzionali

Gli export PDF delle banche integrano metadati strutturati dal software di core banking. Gli estratti conto creati da zero in Excel non hanno questa struttura.

Integrazione in pochi minuti

Due chiamate HTTP per verificare qualsiasi estratto conto

I buyer possono saltare questa sezione — per gli sviluppatori, l'integrazione si riduce a due chiamate HTTP.

Passo 1 — inviare il PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/estratto-conto.pdf"}'

Passo 2 — leggere il verdetto

{
  "id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Known PDF editing tool detected",
    "Multiple cross-reference tables (incremental updates)"
  ],
  "producer": "Microsoft Excel",
  "creator": "Microsoft Excel",
  "creation_date": 1709280000,
  "modification_date": 1709366400,
  "has_digital_signature": false,
  "xref_count": 3,
  "has_incremental_updates": true
}

Il campo producer: "Microsoft Excel" è il segnale chiave: questo PDF è stato generato da un foglio di calcolo, non da un sistema bancario. Combinato con xref_count: 3 e has_incremental_updates: true, il verdetto è modified con alta confidenza.

Testimonianze clienti

Team che hanno fermato la frode documentale

I team compliance, finance e risk usano HTPBE? per rilevare PDF manipolati prima che diventino errori costosi.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Domande frequenti

Le piattaforme KYC verificano se un documento sembra un estratto conto reale — layout corretto, loghi, font, posizioni dei campi. HTPBE? rileva se questo specifico file PDF è stato modificato dopo la sua generazione. Entrambi i controlli affrontano vettori di attacco diversi e sono complementari.
Sì. Quando un truffatore esporta un estratto conto reale in Excel, modifica i saldi e lo salva nuovamente come PDF, il file risultante porta l'impronta Producer di Microsoft Excel, ha tipicamente più tabelle xref e mostra una data di modifica poco dopo la creazione.
Un estratto conto restituisce inconclusive quando è stato esportato da software consumer — Microsoft Word, Google Docs o simili — invece che da un sistema bancario. Questo risultato è di per sé un segnale di rischio: i legittimi estratti conto bancari non vengono generati con Word.
Il punto di integrazione consigliato è immediatamente dopo il caricamento del documento, prima della revisione dell'analista. Invia l'URL del file a POST /v1/analyze, poi interroga GET /v1/result/{id}. Se il verdetto è modified o inconclusive, contrassegna la richiesta per revisione manuale.

Proteggi il tuo workflow KYC

Crea il tuo account — chiave API alla registrazione, ambiente di test su ogni piano.
Da $15/mese. Senza vincoli. Disdici quando vuoi.