Fałszywe certyfikaty PDF przechodzą kontrole wizualne i bazy danych — nie analizę strukturalną
Działy HR, służby compliance i organizacje szkoleniowe weryfikują certyfikaty wizualnie lub przez bazy danych, które nie obejmują wszystkich wystawców. Oszuści tworzą dyplomy i certyfikacje w Wordzie, dodają zeskanowane prawdziwe podpisy i eksportują jako PDF. Forensyczna analiza strukturalna wykrywa to, czego oko nie widzi.
HTPBE? analizuje warstwę strukturalną pliku PDF — tę, która ujawnia narzędzie tworzenia, modyfikacje po wystawieniu i niespójności metadanych. Nie weryfikujemy autentyczności wystawiającego organu ani nie konsultujemy baz danych certyfikacji. Dla certyfikatów cyfrowo podpisanych przez instytucję, INTACT jest silnym wskaźnikiem autentyczności.
Jedno wywołanie REST, jeden deterministyczny werdykt
Prześlij certyfikat PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi znacznikami — w około trzech sekundach.
Jak wyglądają fałszywe certyfikaty
Trzy rzeczywiste mechanizmy oszustwa certyfikacyjnego wykryte na poziomie struktury PDF.
Certyfikat stworzony od podstaw w Wordzie
Oszust odtwarza układ certyfikatu w Wordzie z logo docelowej instytucji, dodaje wymyślone imię i daty i eksportuje jako PDF. Pole Producer wskazuje Microsoft Word — nigdy system zarządzania instytucji.
Autentyczny certyfikat zmodyfikowany
Kandydat ma prawdziwy certyfikat, ale z niedostateczną oceną lub przeterminowaną datą. Otwiera PDF w edytorze, zmienia ocenę lub datę ważności i zapisuje. Tabela xref ujawnia przyrostową aktualizację po wystawieniu.
Generator certyfikatów online
Serwisy internetowe oferują certyfikaty na żądanie imitujące formaty dużych instytucji. Pole Producer zdradza Chrome Headless, Puppeteer lub generator PDF online — nigdy system instytucjonalny.
Skala problemu
Dlaczego obecne kontrole zawodzą
Kontrola wizualna wyłapuje błędy ortograficzne. Nie narzędzie tworzenia PDF.
Bazy danych akredytacji obejmują duże instytucje. Nie wszystkich wystawców.
Większość działów HR weryfikuje certyfikaty wizualnie lub przez usługi weryfikacji dyplomów wymagające współpracy instytucji. HTPBE? analizuje strukturę samego pliku PDF — niezależnie od wystawcy — i wykrywa forensyczne sygnały fałszerstwa lub modyfikacji.
Pięć warstw forensycznych, jeden deterministyczny werdykt
Każdy PDF przechodzi przez ten sam strukturalny pipeline — bez trenowania modelu ani konfigurowalnych progów.
Analiza metadanych
Znaczniki czasu, Producer, Creator, XMP.
Struktura pliku
Tabele xref, przyrostowe aktualizacje.
Podpisy cyfrowe
Integralność łańcucha podpisu.
Integralność treści
Czcionki, obiekty, montaż stron.
Werdykt ze znacznikami
INTACT / MODIFIED / INCONCLUSIVE.
Certyfikaty i tytuły, które weryfikujemy
Każdy typ jest analizowany na poziomie struktury pliku — nie jako wyrenderowany obraz.
Możliwości wykrywania
Deterministyczne sygnały strukturalne. Bez probabilistycznego scoringu.
Podpis Producer wystawcy
Autentyczne certyfikaty uznanych instytucji noszą podpis Producer ich systemów zarządzania (Moodle, Canvas). Producer wskazujący na Word lub Chrome Headless sygnalizuje fałszerstwo.
Ślad modyfikacji po wystawieniu
Czysty eksport z systemu instytucjonalnego zawiera tylko jedną tabelę xref. Każde ponowne otwarcie i modyfikacja dodaje drugą xref — strukturalny dowód manipulacji.
Łańcuch podpisu cyfrowego
Cyfrowo podpisane certyfikaty zawodowe mają prawidłowy łańcuch podpisu. Fałszywe certyfikaty są niepodpisane lub mają unieważniony łańcuch.
Odchylenie znacznika czasu
W autentycznym certyfikacie CreationDate odpowiada zadeklarowanej dacie wystawienia. Znaczna rozbieżność lub ModDate po dacie wystawienia jest silnym sygnałem.
Rozbieżność czcionek
Autentyczne certyfikaty używają spójnego podzbioru czcionek z systemu generowania. Certyfikaty ze zmienionymi danymi często wykazują zdradzieckie rozbieżności prefiksów.
Artefakty obrazu w logo
Logo wyekstrahowane ze stron internetowych i wklejone ręcznie pojawiają się jako redundantne strumienie obrazów z różnymi właściwościami kompresji — charakterystyczny odcisk fałszerstwa.
Dwa wywołania HTTP do weryfikacji każdego certyfikatu PDF
Integracja sprowadza się do dwóch wywołań HTTP.
Krok 1 — przesłanie certyfikatu
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/certyfikat-szkolenia.pdf"}'Krok 2 — odczyt werdyktu
{
"id": "c3r7if1c-1234-5678-abcd-ef0123456789",
"status": "modified",
"modification_confidence": "high",
"modification_markers": ["Multiple cross-reference tables (incremental updates)"],
"producer": "Adobe Acrobat Pro",
"creator": "Moodle",
"xref_count": 2,
"has_incremental_updates": true
}Certyfikat wygenerowany przez Moodle (instytucjonalny LMS). Ponad miesiąc później ponownie otwarty w Adobe Acrobat Pro i zapisany. Werdykt: modified z wysoką pewnością.
Opinie klientów
Zespoły, które wyeliminowały oszustwa certyfikacyjne
Działy HR, compliance i weryfikacji używają HTPBE? do wykrywania fałszywych certyfikatów przed zatrudnieniem.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Często zadawane pytania
Powiązane strony
Fake Certificate Detection (English)
Angielska wersja tej strony hub.
Certificats — Faux (Français)
Francuska wersja.
Listy zatrudnienia — wykrywanie
Ta sama analiza dla listów pracodawcy.
Wynagrodzenia — wykrywanie
Powiązana strona — odcinki płacowe.
Zabezpiecz swój proces weryfikacji
Utwórz konto — klucz API przy rejestracji, środowisko testowe w każdym planie.
Od $15/mies. Bez zobowiązań. Możliwość rezygnacji w dowolnym momencie.