logo
Factuur fraude

Vervalste facturen passeren de crediteurenadministratie — totdat de overboeking op de verkeerde rekening staat

Een fraudeur onderschept een legitieme PDF-factuur, opent hem in een online editor, vervangt het IBAN door zijn eigen rekeningnummer en stuurt het gewijzigde bestand naar het boekhoudteam. De factuur ziet er visueel identiek uit. Structurele analyse detecteert de wijziging in minder dan drie seconden.

~3 sec.
per document
35 controles
forensische lagen
Vanaf $15
per maand
1.500+
doc/maand met Pro
Reikwijdte

HTPBE? analyseert de structuurlaag van het PDF-bestand — de laag die alle wijzigingen registreert, ook onzichtbare. Als uw crediteuren-fraudeprobleem digitaal gemanipuleerde factuur-PDF's betreft, zijn wij het meest specifieke instrument.

Wanneer HTPBE? INCONCLUSIVE teruggeeft voor een factuur, is dat zelf een risicosignaal — echte leveranciersfacturen komen van boekhoudprogramma's (AFAS, Exact, Twinfield, SAP, Xero), nooit van een tekstverwerker.

Hoe het eruitziet

Één REST-aanroep, één deterministisch oordeel

Dien het PDF in. De API geeft INTACT, MODIFIED of INCONCLUSIVE terug met benoemde markeringen — in ongeveer drie seconden.

Hoe het in de praktijk eruitziet

Hoe valse facturen er werkelijk uitzien

Drie echte fraudepatronen gedetecteerd op het niveau van de PDF-structuurlaag.

01

Onderschepte factuur met vervangen IBAN

De fraudeur onderschept de e-mail van een leverancier of comprometteert diens account, opent de PDF-factuur in iLovePDF, SmallPDF of Adobe Acrobat, vervangt het IBAN en stuurt het door naar het crediteuren-team. De tweede xref-tabel onthult de wijziging na uitgifte.

02

Echte factuur met gewijzigd bedrag

Een authentieke factuur waarvan het bedrag is opgehoogd in een PDF-editor. Het ModDate-veld na CreationDate en de incrementele updateketen verraden de bewerking.

03

Nep-factuur met leveranciersidentiteit

Volledige nabootsing van de lay-out van een bekende leverancier in Word of LibreOffice met de bankgegevens van de fraudeur. Het Producer-veld toont desktopsoftware in plaats van een institutioneel factureringssysteem.

De omvang

43 %
van alle bedrijfsfraude betreft facturatiefraude (ACFE)
€130.000 +
gemiddeld verlies per BEC-factuurfraudeincident
~3 sec.
per factuur via API geanalyseerd

Waarom klassieke crediteurencontroles dit missen

Handmatige review valideert het uiterlijk. Niet de binaire structuur van het bestand.

De vier-ogencontrole controleert niet of het PDF vóór doorzending is bewerkt.

Crediteuren-workflows met handmatige dubbelcontrole verifiëren dat de factuur overeenkomt met de bestelling en het afleveringsdocument — ze inspecteren niet de binaire structuur van het PDF-bestand. AP-automatiseringsoplossingen (AFAS, Exact, Twinfield) herkennen formaten en extraheren gegevens — ze detecteren niet of een specifiek bestand na generatie is gewijzigd. HTPBE? vult dit gat: één API-aanroep vóór betaling, en u weet of het bestand intact is.

Resultaten in minder dan 3 seconden30 tot 1.500+ documenten/maandVanaf $15/mnd
Hoe het werkt

Vijf forensische lagen, één deterministisch oordeel

Elk PDF doorloopt dezelfde structuurpipeline — zonder modeltraining of te configureren drempelwaarden.

01

Metadataanalyse

Tijdstempels, Producer- en Creator-velden, XMP-metadata.

02

Bestandsstructuur

xref-tabellen, trailerketen, incrementele updates.

03

Digitale handtekeningen

Integriteit van de handtekeningketen en wijzigingen na ondertekening.

04

Inhoudsintegriteit

Lettertypen, objecten, ingesloten inhoud, pagina-assemblage.

05

Oordeel met markeringen

INTACT / MODIFIED / INCONCLUSIVE met benoemde markeringen per bevinding.

Documenttypen

Facturen en leveranciersdocumenten die wij controleren

Elk vermeld type wordt geanalyseerd op structuurlagniveau — niet als gerenderde afbeelding.

Leveranciersfactuur PDFFactuur met IBAN/rekeningnummer PDFInkooporder PDFOfferte PDFDeclaratienota PDFCreditnota leverancier PDF
Wat HTPBE? controleert

Detectiemogelijkheden

Deterministische structuursignalen. Geen probabilistisch scoren.

Meerdere xref-tabellen

Een ongewijzigde factuur heeft slechts één xref-tabel. Een tweede tabel betekent dat er na het eerste opslaan inhoud is toegevoegd — de meest voorkomende marker van factuurmanipulatie.

Incrementele updateketen

PDF-editors voegen wijzigingen toe zonder de originele bytes te overschrijven. HTPBE? telt de lengte van de keten — één update is ongebruikelijk, twee of meer zijn bij een factuur zeer verdacht.

Producer/Creator-inconsistentie

Echte facturen worden gegenereerd door boekhoudprogramma's (AFAS, Exact, Twinfield, SAP, Xero). Als het Producer-veld een PDF-editor toont (iLovePDF, SmallPDF, QPDF), is het bestand na generatie bewerkt.

Datumafwijking

CreationDate en ModDate worden automatisch bijgewerkt door PDF-editors. Een ModDate weken na CreationDate bij een factuur is een direct vervalsingsteken.

Digitale handtekening omzeild

Als de originele factuur digitaal was ondertekend en er daarna inhoud is toegevoegd, markeert HTPBE? het als gewijzigd met "zekere" zekerheid — het hoogst mogelijke oordeel.

Tool-vingerafdrukanalyse

Elk PDF-tool laat een kenmerkende vingerafdruk achter in de bestandsstructuur. HTPBE? vergelijkt met een database van 200+ bekende tools om bewerkingssoftware te identificeren.

Integratie in enkele minuten

Twee HTTP-aanroepen om elke factuur te controleren

Kopers kunnen deze sectie overslaan — voor ontwikkelaars beperkt de integratie zich tot twee HTTP-aanroepen.

Stap 1 — PDF indienen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/factuur-leverancier.pdf"}'

Stap 2 — uitslag lezen

{
  "id": "3f9c8b7a-2e1d-4c5f-9b8e-7a6d5c4b3a21",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Multiple cross-reference tables (incremental updates)"
  ],
  "creator": "AFAS Profit",
  "producer": "iLovePDF",
  "creation_date": 1730451120,
  "modification_date": 1731606180,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Document gegenereerd door AFAS Profit — legitieme institutionele bron. Daarna opnieuw opgeslagen in iLovePDF. Oordeel: modified met hoge zekerheid. Het IBAN of bedrag is waarschijnlijk gewijzigd vóór verzending naar het crediteuren-team.

Klantverhalen

Teams die documentfraude hebben gestopt

Finance- en compliance-teams gebruiken HTPBE? om vervalste PDF's te detecteren vóór betaling.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

Veelgestelde vragen

Veelgestelde vragen

HTPBE? analyseert de binaire structuur van het PDF-bestand — niet de visuele inhoud. Het zoekt naar xref-tabellen die na het eerste opslaan zijn toegevoegd, incrementele updaterecords, Producer-velden die niet overeenkomen met factureringssoftware, en wijzigingsdatums die na de opgegeven factuurdatum liggen.
Ja. Het omzeilen van de digitale handtekening is slechts één van de detectiesignalen. HTPBE? detecteert xref-tabeltellingen, incrementele updates, Producer-afwijkingen en datumafwijkingen bij elk PDF — ongeacht of er ooit een digitale handtekening is toegepast.
Een oordeel van inconclusive betekent dat de factuur is gemaakt met consumenten-software (Microsoft Word, Google Docs of een desktop-PDF-printer) in plaats van met speciale factureringssoftware. Dat is zelf een risicosignaal — legitieme leveranciersfacturen van gevestigde bedrijven worden gegenereerd door boekhoudprogramma's, niet door Word.
Een team dat 10 facturen per dag verwerkt, gebruikt ongeveer 200 controles per maand. Het Growth-plan (350 controles/maand voor $149) dekt een middelgrote crediteuren-workflow. Voor geautomatiseerde crediteuren-verwerking met hoog volume is het Pro-plan (1.500 controles/maand voor $499) geschikter.

Bescherm leveranciersbetalingen

Maak uw account aan — API-sleutel bij registratie, testomgeving bij elk plan.
Vanaf $15/mnd. Zonder binding. Op elk moment opzegbaar.