Een vervalste factuur ziet er echt uit — totdat de overboeking op de verkeerde rekening staat
Boekhoudteams en financiële directies verwerken dagelijks tientallen factuur-PDF's. Fraudeurs weten dat. Ze onderscheppen een legitieme factuur, wijzigen het IBAN of het bedrag in een PDF-editor en sturen het bestand door. Visuele controle detecteert niets — analyse van de bestandsstructuur wel.
HTPBE? analyseert de structurele laag van het PDF-bestand — de laag die alle wijzigingen na de oorspronkelijke export registreert. We controleren geen bankgegevens in realtime en verifiëren niet de juridische existentie van de leverancier.
Als HTPBE? INCONCLUSIVE teruggeeft voor een factuur, hangt de interpretatie af van de context: voor een leverancier die erkende boekhoudsoftware gebruikt (Exact, Twinfield, SAP, Xero), is INCONCLUSIVE een sterk waarschuwingssignaal — authentieke facturen bevatten de handtekening van hun uitgeversoftware. Voor een zelfstandige die legitiem vanuit Word factureert, is INCONCLUSIVE het standaard verwachte resultaat.
Één REST-aanroep, één deterministisch verdict
Dien het PDF in. De API geeft INTACT, MODIFIED of INCONCLUSIVE terug met benoemde markers — in ongeveer drie seconden.
Zo ziet factuurfraude er in de praktijk uit
Vijf echte fraudepatronen die we detecteren op de structurele PDF-laag.
IBAN-manipulatie (Business Email Compromise)
Het meest voorkomende patroon bij betalingsfraude. De aanvaller onderschept een echte leveranciersfactuur — vaak via een gecompromitteerd e-mailaccount — en wijzigt het IBAN in de PDF-editor. De doorgestuurde factuur ziet er identiek uit. De xref-tabel verraadt de incrementele update: een tweede sectie kruisverwijzingen die na de export door de boekhoudsoftware is toegevoegd.
Opgehoogd bedrag voor de betaling
Een leverancier stuurt een factuur van 7.800 euro. Voordat de boekhouding de betaling verwerkt, opent iemand — intern of extern — het PDF en wijzigt het totaal naar 13.500 euro. Het Producer-veld toont nu een generieke PDF-editor terwijl het origineel gegenereerd was door Exact of Twinfield — een direct detecteerbare structurele inconsistentie.
Volledig verzonnen factuur
Een fictieve onderaannemer dient facturen in voor nooit geleverde diensten. Het PDF wordt van nul af opgebouwd in Word of een online generator. Het Producer-veld verraadt de gebruikte toolchain (Microsoft Word, wkhtmltopdf, Chrome Headless) — nooit die van echte boekhoudsoftware.
Datum gewijzigd om betalingstermijn te manipuleren
Een factuur van de 30e van de maand wordt geopend in een editor en teruggedateerd naar de 1e om een contractclausule te activeren of de betalingstermijn van 30 dagen te verlengen. De ModDate-tijdstempel in de PDF-metadata gaat vooraf aan de opgegeven uitgevingsdatum — een deterministisch structureel signaal.
Dubbele factuur met gewijzigd factuurnummer
Een legitieme factuur wordt gedupliceerd, het factuurnummer handmatig verhoogd en een tweede keer ter betaling ingediend. Beide versies delen exact dezelfde Producer, dezelfde CreationDate en dezelfde lettertype-subsets — het verschil zit alleen in het handmatig gewijzigde factuurnummer in de inhoudsstroom.
De omvang
Waarom uw huidige controles onvoldoende zijn
ERP-systemen extraheren factuurgegevens. Ze controleren het bestand zelf niet.
Driewegafstemming controleert bedragen. Het controleert niet de oorsprong van het PDF.
ERP-systemen (SAP, Oracle, Xero, Exact) en driewegafstemmingsprocessen (inkooporder — ontvangst — factuur) controleren de consistentie van geëxtraheerde gegevens. Ze kunnen niet vaststellen of het PDF-bestand na uitgifte door de leverancier is gewijzigd. OCR-tools lezen afgedrukte cijfers — ze zien de xref-tabel noch het Producer-veld. HTPBE? analyseert de PDF-bestandsstructuur zelf en levert deterministische forensische signalen vóór de boekhoudkundige verwerking.
Vijf forensische lagen, één deterministisch verdict
Elk ontvangen PDF doorloopt dezelfde structurele pipeline — zonder modeltraining, zonder te configureren drempelwaarden.
Metadata-analyse
Aanmaak- en wijzigingstijdstempels, Producer- en Creator-velden, XMP-metadata — de eerste laag legt basale manipulaties bloot.
Bestandsstructuur
xref-tabellen, trailer-keten, incrementele updates. Elke wijziging na de export laat hier een structureel spoor achter.
Digitale handtekeningen
Integriteit van de handtekeningketen en wijzigingen na ondertekening — signalen met deterministisch zekerheidsniveau.
Inhoudsintegriteit
Lettertypen, objecten, ingebedde inhoud, pagina-assemblage. Meersessiewijzigingen en ingevoegde objecten zijn op dit niveau zichtbaar.
Verdict met markers
Deterministisch resultaat: INTACT / MODIFIED / INCONCLUSIVE, met benoemde markers voor elke bevinding — geschikt voor auditspoor.
Factuurtypen en commerciële documenten die we controleren
Elk onderstaand type wordt geanalyseerd op de structurele bestandslaag — niet als gerenderde afbeelding.
Detectiemogelijkheden
Deterministische structurele signalen. Geen probabilistische scores, geen modeltraining.
Incrementele update (xref)
Een factuur gegenereerd door boekhoudsoftware bevat één enkele kruisverwijzingstabel. Elke opening in een PDF-editor en opnieuw opslaan voegt een tweede xref-sectie toe — onweerlegbaar structureel bewijs van wijziging na uitgifte, ongeacht of de wijziging zichtbaar is met het blote oog.
Producer-inconsistentie
Erkende boekhoudsoftware (Exact, Twinfield, SAP, Xero, QuickBooks, Snelstart) laat een specifieke Producer-handtekening achter. Als het Producer-veld Microsoft Word, LibreOffice of een generiek hulpmiddel toont op een factuur die afkomstig zou zijn van een ERP, is de inconsistentie een sterk waarschuwingssignaal.
Tijdstempelverschil
Op een authentieke factuur zijn ModDate en CreationDate identiek of liggen ze zeer dicht bij elkaar. Een verschil van enkele uren, dagen of weken in een document dat als 'origineel' wordt gepresenteerd, duidt op bewerking na de export.
Digitale handtekeningketen
Facturen die digitaal zijn ondertekend door gecertificeerde ERP-systemen of diensten als DocuSign of Adobe Sign bevatten een geldige handtekeningketen. Vervalste documenten vertonen een ongeldige of ontbrekende keten — ongeacht het visuele uiterlijk detecteerbaar.
Lettertypesubset-divergentie
Authentieke facturen gegenereerd door één software gebruiken consistente lettertypesubsets door het hele document. Facturen met een later gewijzigd bedrag of IBAN vertonen vaak twee verschillende subsetprefixen — een kenmerkend spoor van samenstelling uit meerdere bronnen.
Logo-afbeeldingsartefacten
In een echte factuur maken logo's deel uit van de documentsjabloon. Een logo gekopieerd van een website en handmatig ingeplakt verschijnt als een redundante afbeeldingsstroom met afwijkende compressiekenmerken — typerend voor een vervalsing.
Twee HTTP-aanroepen om elke factuur te controleren
Beslissingsmakers kunnen deze sectie overslaan — voor ontwikkelaars bestaat de integratie uit twee HTTP-aanroepen.
Stap 1 — PDF indienen
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/leveranciersfactuur-2024.pdf"}'Stap 2 — verdict lezen
{
"id": "f4c7u2e1-8a9b-4c3d-a1e2-f5b6c7d8e9f0",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Twee xref-tabellen — incrementele update",
"Wijzigingsdatum 2 dagen na aanmaakdatum",
"PDF-editor gedetecteerd als Producer"
],
"producer": "Adobe Acrobat Pro",
"creator": "Exact Online",
"creation_date": 1709251200,
"modification_date": 1709424000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Factuur gegenereerd door Exact Online — legitieme bron. Twee dagen later werd het bestand opnieuw geopend in Adobe Acrobat Pro en opgeslagen, waardoor een tweede xref-tabel werd toegevoegd. Verdict: modified met hoge betrouwbaarheid. Typisch scenario: IBAN of bedrag gewijzigd voor doorzending.
Klantervaringen
Teams die documentfraude hebben gestopt
Compliance-, finance- en risicoteams gebruiken HTPBE? om gemanipuleerde PDF's te detecteren voordat ze kostbare fouten worden.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Veelgestelde vragen
modified met de bijbehorende marker — ook als de wijziging visueel niet zichtbaar is.Gerelateerde oplossingen en handleidingen
Invoice Tampering Detection
Engelstalige versie — PDF-forensisch onderzoek van facturen voor internationale finance- en compliance-teams.
Valse loonstrook detectie
Dezelfde forensische analyse toegepast op loonstroken — nuttig voor HR-onboarding en kredietbeoordeling.
Document Fraud Detection API
Overzicht van de HTPBE?-API voor alle soorten commerciële documenten.
Beveilig uw betalingen
Maak uw account aan — API-sleutel bij registratie, testomgeving op elk plan.
Vanaf $15/mnd. Geen verkoopgesprek. Op elk moment opzegbaar.