Een vals bankafschrift opent kredieten en huurcontracten — visuele controle ziet het niet
KYC-teams bij neobanken en kredietverstrekkers, hypotheekbeoordelaars en verhuurders accepteren bankafschriften als inkomens- en vermogensbewijs. Fraudeurs openen het echte afschrift in een PDF-editor, passen saldi en transacties aan, exporteren het opnieuw — en het gemanipuleerde afschrift belandt in uw onboardingproces.
htpbe? analyseert de structurele laag van het PDF-bestand — de laag die elke wijziging vastlegt, ook onzichtbare. Wij inspecteren geen hologrammen, telefoonfoto's of identiteitsbiometrie, en wij vervangen geen KYC-platforms of Open Banking-API's. Als uw fraudeprobleem bestaat uit digitaal gemanipuleerde of vervalste bankafschrift-PDF's, bent u met htpbe? bij de meest specifieke tool.
Wanneer htpbe? INCONCLUSIVE teruggeeft op een bankafschrift, is dat op zichzelf een betrouwbaar fraudesignaal — echte afschriften zijn altijd afkomstig uit bank-uitgiftesystemen of online-bankingexportengines, nooit uit een desktoptool.
Één REST-aanroep, één deterministische uitkomst
Dien het PDF in. De API geeft INTACT, MODIFIED of INCONCLUSIVE terug met benoemde markers — in ongeveer drie seconden.
Hoe gemanipuleerde bankafschriften er in de praktijk uitzien
Drie concrete fraudemethoden die wij op het structurele PDF-niveau detecteren.
Echt afschrift met aangepaste saldi
De aanvrager downloadt zijn echte online afschrift, opent het in een PDF-editor, past het saldo aan, voegt fictieve salaristransacties toe en exporteert het opnieuw. De xref-tabel bevat een incrementele update — bank-uitgiftesoftware schrijft nooit een tweede xref.
Afschrift volledig nagemaakt in Word of Excel
Er is geen origineel afschrift bij betrokken. De aanvrager bouwt de lay-out na in Word met het banklogo dat van het openbare web is gehaald, vult de gewenste saldi in en exporteert naar PDF. Het Producer-veld toont Microsoft Word — niet het banksysteem (ING, ABN AMRO, Rabobank, bunq) waaruit echte afschriften afkomstig zijn.
Generatortool met verzonnen transacties
Online generatoren beloven „kant-en-klare bankafschriften” en produceren PDF’s met verzonnen transacties en saldi. Het Producer-veld verraadt de toolchain (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — nooit het online-bankingsysteem van een echte bank.
De omvang
Waarom uw huidige controles dit missen
KYC en Open Banking zien de gegevens. Ze zien het bestand niet.
OCR leest bedragen. Maar het leest niet waar de PDF vandaan komt.
KYC-platforms (Onfido, Jumio, Sumsub, Mitek, iDIN) extraheren gegevens via OCR en verifiëren identiteiten — ze kunnen niet vaststellen of de onderliggende PDF uit het banksysteem komt of achteraf op een desktop is bewerkt. Open Banking-API's (Tink, Plaid, Bunq Connect) verbinden rechtstreeks met de bank en leveren actuele transactiegegevens — maar werken alleen als de aanvrager de verbinding toestaat, wat bij fraudegevallen vaak geweigerd wordt. htpbe? inspecteert de bestandsstructuur (Producer, xref, saldoberekening, beeldstromen) en levert structurele fraudesignalen vóór kredietverlening of ondertekening van het huurcontract.
Vijf forensische lagen, één deterministische uitkomst
Elk PDF-bestand doorloopt dezelfde structurele analyse — geen modeltraining, geen drempelwaarden.
Metadataanalyse
Aanmaak- en wijzigingstijdstempels, Producer- en Creator-velden, XMP-metadata — de eerste laag legt basistampering bloot.
Bestandsstructuur
Xref-tabellen, trailer-keten, incrementele updates. Elke bewerking na de export laat hier een structurele vingerafdruk achter.
Digitale handtekeningen
Integriteit van de handtekeningketen en wijzigingen na ondertekening leveren deterministische markers op.
Inhoudsintegriteit
Lettertypen, objecten, ingesloten inhoud, pagina-opbouw. Bewerkingen in meerdere sessies en ingevoegde objecten zijn zichtbaar in deze laag.
Verdikt met markers
Deterministisch resultaat: INTACT / MODIFIED / INCONCLUSIVE, met benoemde markers voor elke bevinding — geschikt voor auditspoor.
Bankafschriften en gerelateerde PDF's die wij controleren
Elk onderstaand type wordt geanalyseerd op het structurele bestandsniveau — niet als gerenderde afbeelding.
Detectiemogelijkheden
Deterministische structurele signalen. Geen probabilistische scores, geen modeltraining.
Producer-signatuur van het afschrift
Echte bankafschriften komen uit bank-uitgiftesystemen (interne printengines via enterprise PDF-bibliotheken). Als het Producer-veld Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless of een generieke PDF-tool toont, is het afschrift op een desktop aangemaakt — het is niet afkomstig van de bank.
Spoor van incrementele wijzigingen
Een onbewerkte export uit een banksysteem heeft één kruisreferentietabel. Opnieuw opslaan via een PDF-editor voegt een tweede xref toe — zichtbaar structureel bewijs van aanpassing van saldi, transacties of datums.
Saldoberekening per transactie
De lopende balans wordt voor elke transactie gecontroleerd (vorig saldo + transactie = nieuw saldo). Bij gemanipuleerde afschriften klopt deze rekenreeks niet meer zodra een transactie is gewijzigd of ingevoegd — tenzij ook alle afhankelijke saldi zijn aangepast.
Afwijkende wijzigingsdatum
Een echt afschrift heeft ModDate gelijk aan of vlak bij CreationDate (export in één sessie vanuit het bankingportaal). Een wijziging die dagen of weken later is aangebracht op een „vers gedownload” afschrift is een betrouwbaar signaal van bewerking na export.
Beeldartefacten in ingeplakte logo's
Echte bankhoofden zijn ingebed als onderdeel van de lettertype- en beeldobjecten van het sjabloon. Banklogo's die van openbare websites zijn overgenomen, verschijnen als losstaande beeldstromen met afwijkende compressiekenmerken — een structurele vingerafdruk van vervalsing.
Afwijkende lettertypesubsets
Echte bankafschriften gebruiken één lettertypesubset door het hele document. Gemanipuleerde afschriften met later ingevoegde bedragen vertonen vaak afwijkende subset-prefixen — een vingerafdruk van creatie uit meerdere bronnen.
Twee HTTP-aanroepen om elk bankafschrift te controleren
Kopers kunnen deze sectie overslaan — voor ontwikkelaars bestaat de integratie uit twee HTTP-aanroepen.
Stap 1 — PDF indienen
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/bankafschrift-aanvrager.pdf"}'Stap 2 — verdict lezen
{
"id": "b1a2n3k4-5n6l-7s8t-9z0a-a1b2c3d4e5f6",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Twee kruisreferentietabellen — incrementele update",
"Wijzigingsdatum 9 dagen na aanmaakdatum",
"PDF-editor gedetecteerd als Producer",
"Saldoberekening gebroken bij transactie nr. 14"
],
"producer": "Adobe Acrobat Pro",
"creator": "ING Mijn ING",
"creation_date": 1707091200,
"modification_date": 1707868800,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Oorspronkelijk aangemaakt door ING Mijn ING — institutionele bron. Negen dagen later geopend in Adobe Acrobat Pro en opnieuw opgeslagen, waardoor een tweede xref-tabel is toegevoegd. Verdict: modified met hoog vertrouwen. Bovendien klopt de saldoberekening niet meer vanaf transactie 14 — de aanvrager heeft een transactie toegevoegd zonder de afhankelijke saldi aan te passen.
Klantverhalen
Teams die documentfraude stopten
Compliance-, financiële en risicosteams gebruiken htpbe? om gemanipuleerde PDF’s te detecteren voordat ze kostbare fouten worden.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Veelgestelde vragen
modified met de incrementele marker, ongeacht de visuele opmaak.Verwante oplossingen en gidsen
Fintech & Krediet
Documentfraudedetectie voor risk-ops-teams bij kredietverstrekkers.
Valse loonstrook detectie
Zusterpagina — dezelfde forensiek voor loonstroken in KYC- en kredietflows.
Bank Statement Fraud Detection
Engelstalige zusterpagina voor internationale bankafschrift-forensiek.
Beveilig uw workflow
Maak uw account aan — API-sleutel bij aanmelding, gratis testomgeving op elk plan.
Vanaf $15/maand. Geen verkoopgesprek. Op elk moment opzegbaar.