logo
Fraud wyciągów bankowych

Wyciąg bankowy jest najczęściej fałszowanym dokumentem w kredytach alternatywnych — a platformy KYC tego nie weryfikują

Wnioskodawca pobiera prawdziwy wyciąg z bankowości internetowej, otwiera go w Excelu, zmienia saldo z 2 400 zł na 24 000 zł, eksportuje jako PDF i składa w portalu kredytowym. Platformy KYC walidują layout i logo. Nie sprawdzają, czy struktura binarna została zmieniona po eksporcie z banku.

~3 sek.
na dokument
35 kontroli
warstwy forensyczne
Od $15
miesięcznie
1 500+
dok./mies. z Pro
Zakres

HTPBE? analizuje warstwę strukturalną pliku PDF — tę, która rejestruje wszystkie modyfikacje, nawet niewidoczne. Nie zastępujemy platform KYC ani API otwartej bankowości. Jeśli Twój problem z fraudem dotyczy cyfrowo sfałszowanych wyciągów bankowych PDF, jesteśmy najbardziej specjalistycznym narzędziem.

Gdy HTPBE? zwraca INCONCLUSIVE dla wyciągu bankowego, samo w sobie jest to silny sygnał fraudu — prawdziwe wyciągi bankowe pochodzą z instytucjonalnych systemów bankowych, nigdy z narzędzi biurowych.

Jak to wygląda

Jedno wywołanie REST, jeden deterministyczny werdykt

Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi markerami — w około trzy sekundy.

Jak wygląda to w praktyce

Jak naprawdę wyglądają fałszywe wyciągi bankowe

Trzy rzeczywiste wzorce fraudu wykrywane na poziomie warstwy strukturalnej PDF.

01

Prawdziwy wyciąg edytowany w Excelu

Najczęstsza technika: eksport z bankowości internetowej, otwarcie w Excelu przez "Otwórz za pomocą", zmiana sald lub transakcji, eksport jako PDF. Wynik jest wizualnie identyczny z oryginałem. Pole Producer pokazuje Microsoft Excel zamiast instytucjonalnego systemu bankowego.

02

Wyciąg stworzony od podstaw w Excelu

Oszust odtwarza layout wyciągu od podstaw w arkuszu kalkulacyjnym, wstawia fikcyjne transakcje i eksportuje jako PDF. Plik nie ma instytucjonalnych metadanych, które mają prawdziwe eksporty bankowe.

03

Wyciąg zmodyfikowany internetowym edytorem PDF

Wyciąg jest edytowany w iLovePDF, SmallPDF lub podobnych serwisach. Łańcuch xref pokazuje modyfikacje po oryginalnym eksporcie.

Skala problemu

59 %
fałszerstw dokumentów w kredytach dotyczy wyciągów bankowych (Inscribe 2025)
~3 sek.
na wyciąg bankowy analizowany przez API
Od $15
miesięcznie — zwrot kosztów przy pierwszym unikniętym fraudzie

Dlaczego obecne kontrole to omijają

Platformy KYC sprawdzają, czy dokument wygląda jak prawdziwy wyciąg bankowy. Nie sprawdzają, czy ten plik został zmieniony.

Plaid i API bankowe dostarczają dane konta. Nie PDF, który składa wnioskodawca.

Platformy KYC sprawdzają layout, logo i strukturę wizualną — nie wykrywają, czy podstawowa struktura binarna została zmieniona. API otwartej bankowości (Salt Edge, Nordigen, Plaid) przesyłają dane bezpośrednio z banku — optymalne gdy wnioskodawca wyrazi zgodę, ale wiele fraudulentnych wniosków przybywa jako PDF. HTPBE? analizuje strukturę pliku i odpowiada na pytanie, którego te narzędzia nie zadają.

Wyniki w mniej niż 3 sekundy30 do 1 500+ dokumentów/mies.Od $15/mies.
Jak to działa

Pięć warstw forensycznych, jeden deterministyczny werdykt

Każdy PDF przechodzi przez ten sam pipeline strukturalny — bez trenowania modeli ani progów do konfigurowania.

01

Analiza metadanych

Znaczniki czasu, pola Producer i Creator, metadane XMP.

02

Struktura pliku

Tabele xref, łańcuch trailera, aktualizacje przyrostowe.

03

Podpisy cyfrowe

Integralność łańcucha podpisu i modyfikacje po podpisaniu.

04

Integralność treści

Czcionki, obiekty, osadzona treść, składanie stron.

05

Werdykt z markerami

INTACT / MODIFIED / INCONCLUSIVE z nazwanymi markerami dla każdego ustalenia.

Typy dokumentów

Wyciągi bankowe i dokumenty bankowe, które weryfikujemy

Każdy wymieniony typ jest analizowany na poziomie warstwy strukturalnej pliku — nie jako renderowany obraz.

Wyciąg z konta osobistego PDFWyciąg z konta oszczędnościowego PDFWyciąg z konta firmowego PDFWyciąg z kredytu hipotecznego PDFPotwierdzenie wpływu wynagrodzenia PDF
Co sprawdza HTPBE?

Możliwości wykrywania

Deterministyczne sygnały strukturalne. Żadnego probabilistycznego scoringu.

Odcisk palca Producer arkusza kalkulacyjnego

PDF-y generowane przez systemy bankowe mają podpis Producer platform core bankingowych lub silników eksportu bankowości online. Pole Producer zawierające Microsoft Excel lub LibreOffice Calc wskazuje na eksport z arkusza kalkulacyjnego.

Wiele tabel xref

Autentyczny wyciąg bankowy z eksportu bankowego ma tylko jedną tabelę xref. Dodatkowa tabela oznacza, że plik został ponownie otwarty i zapisany w edytorze po oryginalnym eksporcie.

Łańcuch aktualizacji przyrostowych

Edytory PDF dodają zmiany bez nadpisywania oryginalnych bajtów. HTPBE? liczy długość łańcucha — jedna lub więcej aktualizacji przyrostowych jest bardzo podejrzana w przypadku wyciągu bankowego.

Odchylenie CreationDate / ModDate

Pole ModDate jest automatycznie aktualizowane po edycji PDF. ModDate kilka godzin lub dni po CreationDate na wyciągu, który powinien być wygenerowany w jednej sesji, to bezpośredni sygnał fałszerstwa.

Niespójność czcionek po konwersji

Konwersja arkusza kalkulacyjnego do PDF i późniejsza edycja często wprowadza podzbiory czcionek niespójne z deklarowanym pochodzeniem dokumentu.

Brak instytucjonalnych metadanych

Bankowe eksporty PDF zawierają metadane ustrukturyzowane przez oprogramowanie core bankingowe. Wyciągi stworzone od podstaw w Excelu nie mają tej struktury.

Integracja w kilka minut

Dwa wywołania HTTP do weryfikacji każdego wyciągu bankowego

Kupujący mogą pominąć tę sekcję — dla programistów integracja sprowadza się do dwóch wywołań HTTP.

Krok 1 — przesłanie PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/wyciag-bankowy.pdf"}'

Krok 2 — odczyt werdyktu

{
  "id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Known PDF editing tool detected",
    "Multiple cross-reference tables (incremental updates)"
  ],
  "producer": "Microsoft Excel",
  "creator": "Microsoft Excel",
  "creation_date": 1709280000,
  "modification_date": 1709366400,
  "has_digital_signature": false,
  "xref_count": 3,
  "has_incremental_updates": true
}

Pole producer: "Microsoft Excel" jest kluczowym sygnałem: ten PDF został wygenerowany przez arkusz kalkulacyjny, nie przez system bankowy. Połączone z xref_count: 3 i has_incremental_updates: true, werdykt to modified z wysokim poziomem pewności.

Opinie klientów

Zespoły, które powstrzymały fraud dokumentowy

Zespoły compliance, finansów i ryzyka używają HTPBE? do wykrywania zmanipulowanych PDF-ów, zanim staną się kosztownymi błędami.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

Często zadawane pytania

Często zadawane pytania

Platformy KYC sprawdzają, czy dokument wygląda jak prawdziwy wyciąg bankowy — właściwy layout, logo, czcionki, pozycje pól. HTPBE? wykrywa, czy ten konkretny plik PDF został zmodyfikowany po jego wygenerowaniu. Obie kontrole dotyczą różnych wektorów ataku i są komplementarne.
Tak. Gdy oszust eksportuje prawdziwy wyciąg do Excela, zmienia salda i ponownie zapisuje jako PDF, wynikowy plik nosi odcisk palca Producer Microsoft Excel, ma zazwyczaj wiele tabel xref i pokazuje datę modyfikacji wkrótce po dacie utworzenia.
Wyciąg bankowy zwraca inconclusive, gdy został wyeksportowany z oprogramowania konsumenckiego — Microsoft Word, Google Docs lub podobnego — zamiast z systemu bankowego. Ten wynik sam w sobie jest sygnałem ryzyka: legalne wyciągi bankowe nie są generowane przez Word.
Zalecany punkt integracji jest bezpośrednio po załadowaniu dokumentu, przed przeglądem analityka. Wyślij URL pliku do POST /v1/analyze, następnie zapytaj GET /v1/result/{id}. Jeśli werdykt to modified lub inconclusive, oznacz wniosek do ręcznej weryfikacji.

Zabezpiecz swój workflow KYC

Utwórz konto — klucz API przy rejestracji, środowisko testowe na każdym planie.
Od $15/mies. Bez zobowiązań. Anuluj w dowolnym momencie.