Fałszywe faktury przechodzą kontrolę AP — analiza strukturalna nie
Oszuści przechwytują autentyczne faktury, zmieniają IBAN lub kwotę w edytorze PDF i przesyłają zmodyfikowany dokument. Wizualnie faktura wygląda identycznie. Analiza struktury pliku wykrywa zmianę w ciągu trzech sekund przed zatwierdzeniem płatności.
HTPBE? analizuje warstwę strukturalną pliku PDF — tę, która rejestruje wszystkie modyfikacje, nawet niewidoczne. Nie sprawdzamy danych bankowych w czasie rzeczywistym ani prawnej egzystencji dostawcy. Jeśli Twój problem z fraudem dotyczy cyfrowo sfałszowanych lub zmanipulowanych faktur PDF, jesteśmy najbardziej specjalistycznym narzędziem.
Gdy HTPBE? zwraca INCONCLUSIVE dla faktury, interpretacja zależy od kontekstu: w przypadku dostawcy korzystającego z uznanego systemu ERP (Comarch, Subiekt, iFirma, Symfonia) INCONCLUSIVE jest silnym sygnałem fraudu — prawdziwe faktury mają podpis oprogramowania ERP.
Jedno wywołanie REST, jeden deterministyczny werdykt
Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi markerami — w około trzy sekundy.
Jak naprawdę wyglądają fałszywe faktury
Trzy rzeczywiste wzorce fraudu wykrywane na poziomie warstwy strukturalnej PDF.
Przechwycona faktura ze zmienionym IBAN (BEC)
Atakujący przechwytuje e-mail z fakturą dostawcy, zmienia IBAN w edytorze PDF i przekazuje zmodyfikowany plik do działu AP. Tabela xref ujawnia inkrementalną aktualizację — oprogramowanie ERP nigdy nie generuje drugiej xref.
Autentyczna faktura ze zmodyfikowaną kwotą
Faktura z Comarch ERP lub Subiekt jest otwierana w edytorze PDF, kwota zmieniana, plik ponownie zapisywany. Pole Producer zmienia się z systemu ERP na edytor PDF — natychmiastowo wykrywalna niezgodność strukturalna.
Faktura sfabrykowana za fikcyjne usługi
PDF tworzony od podstaw w Wordzie lub generatorze online z danymi fikcyjnego podwykonawcy. Pole Producer zdradza Chrome Headless, wkhtmltopdf lub Microsoft Word — nigdy korporacyjne oprogramowanie ERP.
Skala problemu
Dlaczego klasyczna kontrola AP tego nie wychwytuje
Systemy ERP wyodrębniają dane faktur. Nie weryfikują samego pliku.
Kontrola trzech stron sprawdza kwoty. Nie sprawdza, czy PDF był edytowany.
Systemy ERP (Comarch, SAP, Xero, QuickBooks) i kontrola trzech stron sprawdzają spójność wyodrębnionych danych — nie wykrywają, czy plik PDF został zmodyfikowany po wystawieniu. Narzędzia OCR odczytują liczby, nie widzą tabeli xref ani pola Producer. HTPBE? analizuje strukturę pliku i dostarcza deterministyczne sygnały forensyczne przed zatwierdzeniem płatności.
Pięć warstw forensycznych, jeden deterministyczny werdykt
Każdy PDF przechodzi przez ten sam pipeline strukturalny — bez trenowania modeli ani progów do konfigurowania.
Analiza metadanych
Znaczniki czasu, pola Producer i Creator, metadane XMP.
Struktura pliku
Tabele xref, łańcuch trailera, aktualizacje przyrostowe.
Podpisy cyfrowe
Integralność łańcucha podpisu i modyfikacje po podpisaniu.
Integralność treści
Czcionki, obiekty, osadzona treść, składanie stron.
Werdykt z markerami
INTACT / MODIFIED / INCONCLUSIVE z nazwanymi markerami dla każdego ustalenia.
Faktury i dokumenty dostawców, które weryfikujemy
Każdy wymieniony typ jest analizowany na poziomie warstwy strukturalnej pliku — nie jako renderowany obraz.
Możliwości wykrywania
Deterministyczne sygnały strukturalne. Żadnego probabilistycznego scoringu.
Inkrementalna aktualizacja xref
Czysta faktura z systemu ERP zawiera tylko jedną tabelę xref. Każde ponowne otwarcie w edytorze PDF i zapisanie dodaje drugą xref — strukturalny dowód modyfikacji po wystawieniu.
Niezgodność Producer/Creator
Prawdziwe faktury dużych firm mają podpis Producer Comarch ERP, Subiekt, iFirma, Symfonia lub SAP. Pole Producer zawierające Word lub edytor PDF przy fakturze rzekomo z systemu ERP to silny sygnał alarmowy.
Odchylenie znacznika czasu modyfikacji
Na prawdziwej fakturze ModDate jest zgodny lub bliski CreationDate. Różnica kilku dni na fakturze przedstawionej jako oryginał to bezpośredni sygnał edycji po wystawieniu.
Łańcuch podpisu cyfrowego
Faktury podpisane cyfrowo przez systemy ERP lub usługi jak Autenti noszą poprawny łańcuch. Sfałszowane dokumenty mają nieprawidłowy lub brakujący łańcuch — widoczne niezależnie od wyglądu wizualnego.
Rozbieżność podzbiorów czcionek
Faktury z pojedynczego systemu używają spójnych podzbiorów czcionek. Fałszerstwa ze zmienioną kwotą lub IBAN wykazują rozbieżności prefiksów — charakterystyczne dla kompozycji z wielu źródeł.
Analiza odcisku palca narzędzia
Każde narzędzie PDF pozostawia charakterystyczny odcisk w strukturze pliku. HTPBE? porównuje z bazą ponad 200 znanych narzędzi.
Dwa wywołania HTTP do weryfikacji każdej faktury
Kupujący mogą pominąć tę sekcję — dla programistów integracja sprowadza się do dwóch wywołań HTTP.
Krok 1 — przesłanie PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/faktura-2024.pdf"}'Krok 2 — odczyt werdyktu
{
"id": "f1a2k3t4-5u6r7-8a9p0-b1c2-d3e4f5a6b7c8",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Multiple cross-reference tables (incremental updates)",
"Known PDF editing tool detected"
],
"producer": "iLovePDF",
"creator": "Comarch ERP Optima",
"creation_date": 1709251200,
"modification_date": 1709424000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Faktura wygenerowana przez Comarch ERP Optima — legalne źródło instytucjonalne. Dwa dni później ponownie otwarta w iLovePDF i zapisana, dodając drugą tabelę xref. Werdykt: modified z wysokim poziomem pewności.
Opinie klientów
Zespoły, które powstrzymały fraud dokumentowy
Zespoły compliance, finansów i ryzyka używają HTPBE? do wykrywania zmanipulowanych PDF-ów, zanim staną się kosztownymi błędami.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Często zadawane pytania
modified z odpowiednim markerem.Wyspecjalizowane strony i powiązane przewodniki
Wykrywanie fałszywej faktury
Wyspecjalizowana strona — forensyczna analiza polskich faktur PDF.
Wykrywanie fałszywego wyciągu bankowego
Strona siostrzana — ta sama analiza dla wyciągów bankowych.
Invoice Fraud Detection (English)
Angielska wersja tej strony hub.
Zabezpiecz płatności przed oszustwem fakturowym
Utwórz konto — klucz API przy rejestracji, środowisko testowe na każdym planie.
Od $15/mies. Bez zobowiązań. Anuluj w dowolnym momencie.