logo
Bankafschrift-fraude

Een vals bankafschrift opent kredieten en huurcontracten — visuele controle ziet het niet

KYC-teams bij neobanken en kredietverstrekkers, hypotheekbeoordelaars en verhuurders accepteren bankafschriften als inkomens- en vermogensbewijs. Fraudeurs openen het echte afschrift in een PDF-editor, passen saldi en transacties aan, exporteren het opnieuw — en het gemanipuleerde afschrift belandt in uw onboardingproces.

~3 sec.
per document
35 checks
forensische lagen
Vanaf $15
per maand
1.500+
docs/maand in Growth
Reikwijdte

htpbe? analyseert de structurele laag van het PDF-bestand — de laag die elke wijziging vastlegt, ook onzichtbare. Wij inspecteren geen hologrammen, telefoonfoto's of identiteitsbiometrie, en wij vervangen geen KYC-platforms of Open Banking-API's. Als uw fraudeprobleem bestaat uit digitaal gemanipuleerde of vervalste bankafschrift-PDF's, bent u met htpbe? bij de meest specifieke tool.

Wanneer htpbe? INCONCLUSIVE teruggeeft op een bankafschrift, is dat op zichzelf een betrouwbaar fraudesignaal — echte afschriften zijn altijd afkomstig uit bank-uitgiftesystemen of online-bankingexportengines, nooit uit een desktoptool.

Zo ziet het eruit

Één REST-aanroep, één deterministische uitkomst

Dien het PDF in. De API geeft INTACT, MODIFIED of INCONCLUSIVE terug met benoemde markers — in ongeveer drie seconden.

Zo ziet het er in de praktijk uit

Hoe gemanipuleerde bankafschriften er in de praktijk uitzien

Drie concrete fraudemethoden die wij op het structurele PDF-niveau detecteren.

01

Echt afschrift met aangepaste saldi

De aanvrager downloadt zijn echte online afschrift, opent het in een PDF-editor, past het saldo aan, voegt fictieve salaristransacties toe en exporteert het opnieuw. De xref-tabel bevat een incrementele update — bank-uitgiftesoftware schrijft nooit een tweede xref.

02

Afschrift volledig nagemaakt in Word of Excel

Er is geen origineel afschrift bij betrokken. De aanvrager bouwt de lay-out na in Word met het banklogo dat van het openbare web is gehaald, vult de gewenste saldi in en exporteert naar PDF. Het Producer-veld toont Microsoft Word — niet het banksysteem (ING, ABN AMRO, Rabobank, bunq) waaruit echte afschriften afkomstig zijn.

03

Generatortool met verzonnen transacties

Online generatoren beloven „kant-en-klare bankafschriften” en produceren PDF’s met verzonnen transacties en saldi. Het Producer-veld verraadt de toolchain (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — nooit het online-bankingsysteem van een echte bank.

De omvang

~15%
van kredietaanvragen bevatten gemanipuleerde of vervalste bankafschriften
€20.000+
gemiddelde verlies per frauduleuze kredietaanvraag met valse bankafschriften
~3 sec.
per bankafschrift via API

Waarom uw huidige controles dit missen

KYC en Open Banking zien de gegevens. Ze zien het bestand niet.

OCR leest bedragen. Maar het leest niet waar de PDF vandaan komt.

KYC-platforms (Onfido, Jumio, Sumsub, Mitek, iDIN) extraheren gegevens via OCR en verifiëren identiteiten — ze kunnen niet vaststellen of de onderliggende PDF uit het banksysteem komt of achteraf op een desktop is bewerkt. Open Banking-API's (Tink, Plaid, Bunq Connect) verbinden rechtstreeks met de bank en leveren actuele transactiegegevens — maar werken alleen als de aanvrager de verbinding toestaat, wat bij fraudegevallen vaak geweigerd wordt. htpbe? inspecteert de bestandsstructuur (Producer, xref, saldoberekening, beeldstromen) en levert structurele fraudesignalen vóór kredietverlening of ondertekening van het huurcontract.

Resultaten in minder dan 3 seconden30 tot 1.500+ documenten/maandVanaf $15/maand
Hoe het werkt

Vijf forensische lagen, één deterministische uitkomst

Elk PDF-bestand doorloopt dezelfde structurele analyse — geen modeltraining, geen drempelwaarden.

01

Metadataanalyse

Aanmaak- en wijzigingstijdstempels, Producer- en Creator-velden, XMP-metadata — de eerste laag legt basistampering bloot.

02

Bestandsstructuur

Xref-tabellen, trailer-keten, incrementele updates. Elke bewerking na de export laat hier een structurele vingerafdruk achter.

03

Digitale handtekeningen

Integriteit van de handtekeningketen en wijzigingen na ondertekening leveren deterministische markers op.

04

Inhoudsintegriteit

Lettertypen, objecten, ingesloten inhoud, pagina-opbouw. Bewerkingen in meerdere sessies en ingevoegde objecten zijn zichtbaar in deze laag.

05

Verdikt met markers

Deterministisch resultaat: INTACT / MODIFIED / INCONCLUSIVE, met benoemde markers voor elke bevinding — geschikt voor auditspoor.

Documenttypen

Bankafschriften en gerelateerde PDF's die wij controleren

Elk onderstaand type wordt geanalyseerd op het structurele bestandsniveau — niet als gerenderde afbeelding.

Rekeningafschrift PDFOnline banking afschrift PDFCreditcardoverzicht PDFSpaarrekening overzicht PDFEffectenrekening overzicht PDFVermogensverklaring PDFZakelijke rekening afschrift PDF
Wat htpbe? controleert

Detectiemogelijkheden

Deterministische structurele signalen. Geen probabilistische scores, geen modeltraining.

Producer-signatuur van het afschrift

Echte bankafschriften komen uit bank-uitgiftesystemen (interne printengines via enterprise PDF-bibliotheken). Als het Producer-veld Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless of een generieke PDF-tool toont, is het afschrift op een desktop aangemaakt — het is niet afkomstig van de bank.

Spoor van incrementele wijzigingen

Een onbewerkte export uit een banksysteem heeft één kruisreferentietabel. Opnieuw opslaan via een PDF-editor voegt een tweede xref toe — zichtbaar structureel bewijs van aanpassing van saldi, transacties of datums.

Saldoberekening per transactie

De lopende balans wordt voor elke transactie gecontroleerd (vorig saldo + transactie = nieuw saldo). Bij gemanipuleerde afschriften klopt deze rekenreeks niet meer zodra een transactie is gewijzigd of ingevoegd — tenzij ook alle afhankelijke saldi zijn aangepast.

Afwijkende wijzigingsdatum

Een echt afschrift heeft ModDate gelijk aan of vlak bij CreationDate (export in één sessie vanuit het bankingportaal). Een wijziging die dagen of weken later is aangebracht op een „vers gedownload” afschrift is een betrouwbaar signaal van bewerking na export.

Beeldartefacten in ingeplakte logo's

Echte bankhoofden zijn ingebed als onderdeel van de lettertype- en beeldobjecten van het sjabloon. Banklogo's die van openbare websites zijn overgenomen, verschijnen als losstaande beeldstromen met afwijkende compressiekenmerken — een structurele vingerafdruk van vervalsing.

Afwijkende lettertypesubsets

Echte bankafschriften gebruiken één lettertypesubset door het hele document. Gemanipuleerde afschriften met later ingevoegde bedragen vertonen vaak afwijkende subset-prefixen — een vingerafdruk van creatie uit meerdere bronnen.

Integratie in minuten

Twee HTTP-aanroepen om elk bankafschrift te controleren

Kopers kunnen deze sectie overslaan — voor ontwikkelaars bestaat de integratie uit twee HTTP-aanroepen.

Stap 1 — PDF indienen

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/bankafschrift-aanvrager.pdf"}'

Stap 2 — verdict lezen

{
  "id": "b1a2n3k4-5n6l-7s8t-9z0a-a1b2c3d4e5f6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Twee kruisreferentietabellen — incrementele update",
    "Wijzigingsdatum 9 dagen na aanmaakdatum",
    "PDF-editor gedetecteerd als Producer",
    "Saldoberekening gebroken bij transactie nr. 14"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "ING Mijn ING",
  "creation_date": 1707091200,
  "modification_date": 1707868800,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Oorspronkelijk aangemaakt door ING Mijn ING — institutionele bron. Negen dagen later geopend in Adobe Acrobat Pro en opnieuw opgeslagen, waardoor een tweede xref-tabel is toegevoegd. Verdict: modified met hoog vertrouwen. Bovendien klopt de saldoberekening niet meer vanaf transactie 14 — de aanvrager heeft een transactie toegevoegd zonder de afhankelijke saldi aan te passen.

Klantverhalen

Teams die documentfraude stopten

Compliance-, financiële en risicosteams gebruiken htpbe? om gemanipuleerde PDF’s te detecteren voordat ze kostbare fouten worden.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

FAQ

Veelgestelde vragen

Ja. De analyse is Producer-agnostisch — elk ingediend PDF wordt geïnspecteerd. Echte afschriften van ING, ABN AMRO, Rabobank, bunq, ASN Bank, Triodos, SNS, Knab, Revolut, N26 en alle andere Europese banken dragen herkenbare Producer-signaturen. Gemanipuleerde of vervalste afschriften dragen de signatuur van een desktoptool, en die markeert htpbe?
Open Banking-API's leveren rekeninggegevens rechtstreeks van de bank — ideaal wanneer de aanvrager de verbinding toestaat. In fraudegevallen weigeren aanvragers Open Banking echter vaak en dienen ze in plaats daarvan een PDF in. htpbe? inspecteert precies dat PDF op structurele manipulatie. Beide tools vullen elkaar aan: Open Banking wanneer de aanvrager toestemt; htpbe? voor elk ingediend PDF.
Ja. Zelfs als de fraudeur alle afhankelijke saldi heeft gecorrigeerd, laat het opnieuw opslaan van de PDF een incrementele update achter in de xref-keten. Het verdict wordt modified met de incrementele marker, ongeacht de visuele opmaak.
htpbe? geeft INCONCLUSIVE terug wanneer het PDF geen institutionele bankmetadata bevat — doorgaans omdat het bestand op een desktop is aangemaakt met consumentensoftware (Word, Docs, generatortools) in plaats van geëxporteerd uit het online-bankingportaal. Bij bankafschriften is INCONCLUSIVE op zichzelf een betrouwbaar fraudesignaal: een echt bankafschrift draagt altijd een banksysteemhandtekening. Behandel INCONCLUSIVE op een afschrift als positief fraudesignaal en stuur de zaak door voor handmatige beoordeling vóór de krediet- of huurbeslissing.

Beveilig uw workflow

Maak uw account aan — API-sleutel bij aanmelding, gratis testomgeving op elk plan.
Vanaf $15/maand. Geen verkoopgesprek. Op elk moment opzegbaar.