logo
Oszustwo wyciągiem bankowym

Fałszywy wyciąg bankowy otwiera kredyty i umowy najmu — kontrola wizualna tego nie wykrywa

Zespoły KYC w neobankich i instytucjach kredytowych, analitycy hipoteczni i zarządcy najmu akceptują wyciągi bankowe jako potwierdzenie dochodów i majątku. Oszuści otwierają prawdziwy wyciąg w edytorze PDF, modyfikują salda i transakcje, ponownie eksportują — i zmanipulowany dokument trafia bezpośrednio do procesu onboardingu.

~3 sek.
na dokument
35 kontroli
warstw forensycznych
Od $15
miesięcznie
1500+
dok./miesiąc w Growth
Zakres

htpbe? analizuje warstwę strukturalną pliku PDF — warstwę, która rejestruje każdą zmianę, nawet niewidoczną. Nie sprawdzamy hologramów, zdjęć z telefonu ani biometrii dokumentów tożsamości, i nie zastępujemy platform KYC ani API agregacji bankowej. Jeśli Twoim problemem jest cyfrowo zmanipulowany lub sfałszowany wyciąg bankowy PDF, jesteśmy najbardziej precyzyjnym narzędziem do tego zadania.

Gdy htpbe? zwraca INCONCLUSIVE na wyciągu bankowym, jest to samo w sobie sygnał oszustwa o wysokiej pewności — autentyczne wyciągi zawsze pochodzą z systemów emisji bankowej lub silników eksportu bankowości online, nigdy z narzędzia biurkowego.

Jak to wygląda w praktyce

Jedno wywołanie REST, jeden deterministyczny werdykt

Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi markerami — w około trzy sekundy.

Jak to wygląda konkretnie

Jak wyglądają sfałszowane i zmodyfikowane wyciągi bankowe w praktyce

Trzy rzeczywiste mechanizmy oszustwa, które wykrywamy na strukturalnej warstwie PDF.

01

Prawdziwy wyciąg ze zmodyfikowanymi saldami

Wnioskodawca pobiera swój prawdziwy wyciąg z bankowości online, otwiera go w edytorze PDF, modyfikuje saldo, dodaje fikcyjne przelewy wypłat i ponownie eksportuje. Tabela xref zawiera aktualizację przyrostową — oprogramowanie emisji bankowej nigdy nie generuje drugiej xref.

02

Wyciąg całkowicie sfałszowany w Word lub Excel

Żadnego oryginalnego dokumentu. Wnioskodawca odtwarza układ w Word z logo banku pobranym z publicznej strony internetowej, wprowadza żądane salda i eksportuje do PDF. Pole Producer pokazuje Microsoft Word — nie system bankowy (PKO BP, Pekao, mBank, ING Bank Śląski) z którego pochodzą autentyczne wyciągi.

03

Narzędzie generujące z wymyślonymi transakcjami

Generatory online obiecują “wyciągi bankowe w kilka minut” i produkują PDF z wymyślonymi transakcjami i saldami. Pole Producer zdradza łańcuch narzędzi generatora (Chrome Headless, Puppeteer, wkhtmltopdf, ReportLab) — nigdy systemu prawdziwego banku.

Skala

~15%
wniosków kredytowych zawiera zmodyfikowane lub sfałszowane wyciągi bankowe
€20.000+
średnia strata na oszukańczy wniosek kredytowy z fałszywymi wyciągami
~3 sek.
na wyciąg bankowy przez API

Dlaczego obecne kontrole mają tę lukę strukturalną

KYC i Open Banking czytają dane. Nie czytają pliku, który je zawiera.

OCR czyta kwoty. Nie czyta, skąd pochodzi PDF.

Platformy KYC (Authologic, IDnow, Onfido, Jumio, Sumsub) wyodrębniają dane przez OCR i weryfikują tożsamości — nie mogą wykryć, czy bazowy PDF pochodzi z systemu bankowego lub został zmanipulowany na pulpicie. API agregacji bankowej (Kontomatik, Tink, Plaid) łączą się bezpośrednio z bankiem i dostarczają aktualne dane — ale działają tylko gdy wnioskodawca autoryzuje połączenie (co w przypadkach oszustwa jest często odmawiane). htpbe? sprawdza strukturę pliku (Producer, xref, obliczenia sald, strumienie obrazów) i dostarcza strukturalne sygnały oszustwa przed udzieleniem kredytu lub podpisaniem umowy najmu.

Wyniki w mniej niż 3 sekundy30 do 1500+ dokumentów/miesiącOd $15/miesiąc
Jak to działa

Pięć warstw forensycznych, jeden deterministyczny werdykt

Każdy otrzymany PDF przechodzi przez ten sam potok strukturalny — bez uczenia maszynowego, bez progów do konfigurowania.

01

Analiza metadanych

Znaczniki czasu utworzenia i modyfikacji, pola Producer i Creator, metadane XMP — pierwsza warstwa ujawnia podstawowe manipulacje.

02

Struktura pliku

Tabele xref, łańcuch trailerów, aktualizacje przyrostowe. Każda edycja po eksporcie pozostawia tu strukturalny odcisk.

03

Podpisy cyfrowe

Integralność łańcucha podpisów i modyfikacje po podpisaniu generują deterministyczne markery z poziomem pewności.

04

Integralność treści

Czcionki, obiekty, osadzona zawartość, składanie stron. Edycje wielosesyjne i wstawione obiekty są widoczne w tej warstwie.

05

Werdykt z markerami

Deterministyczny wynik: INTACT / MODIFIED / INCONCLUSIVE, z nazwanymi markerami dla każdego ustalenia — odpowiedni dla ścieżki audytu.

Typy dokumentów

Wyciągi bankowe i powiązane PDF-y, które weryfikujemy

Każdy z poniższych typów jest analizowany na poziomie strukturalnym pliku — nie jako wyrenderowany obraz.

Wyciąg z rachunku bieżącego PDFWyciąg z bankowości online PDFZestawienie karty kredytowej PDFWyciąg z konta oszczędnościowego PDFWyciąg z rachunku maklerskiego PDFZaświadczenie o stanie majątkowym PDFWyciąg z rachunku firmowego PDF
Co sprawdza htpbe?

Możliwości wykrywania

Deterministyczne sygnały strukturalne. Bez wyników probabilistycznych, bez uczenia maszynowego.

Podpis Producer wyciągu

Autentyczne wyciągi bankowe pochodzą z systemów emisji bankowej (wewnętrzne silniki druku korzystające z bibliotek PDF dla przedsiębiorstw). Gdy pole Producer wskazuje Microsoft Word, Microsoft Excel, LibreOffice, Chrome Headless lub generyczne narzędzie PDF, wyciąg został utworzony na komputerze — nie pochodzi z banku.

Ślad aktualizacji przyrostowej

Niezmodyfikowany eksport z systemu bankowego zawiera jedną tabelę odsyłaczy. Ponowne zapisanie za pomocą edytora PDF dodaje drugi xref — widoczny strukturalny dowód modyfikacji sald, transakcji lub dat.

Weryfikacja sald wiersz po wierszu

Spójność bieżącego salda jest sprawdzana dla każdej transakcji (poprzednie saldo + transakcja = nowe saldo). Zmanipulowane wyciągi naruszają tę spójność gdy transakcja zostaje zmodyfikowana lub dodana — chyba że każde zależne saldo zostało również ręcznie skorygowane.

Luka w znaczniku czasu modyfikacji

Prawdziwy wyciąg ma ModDate równe lub bliskie CreationDate (eksport w jednej sesji z portalu bankowego). Modyfikacja przeprowadzona dni lub tygodnie później na “świeżo pobranym” wyciągu jest sygnałem o wysokiej pewności edycji po eksporcie.

Artefakty warstwy obrazu we wklejonych logo

Autentyczne nagłówki bankowe są osadzone jako część obiektów czcionek i obrazów szablonu. Logo banków skopiowane z publicznych stron internetowych pojawiają się jako nadmiarowe strumienie obrazów z odmiennymi charakterystykami kompresji — strukturalny odcisk fałszerstwa.

Rozbieżność podzbiorów czcionek

Autentyczne wyciągi bankowe używają jednego podzbioru czcionek na całym dokumencie. Wyciągi z kwotami wstawionymi później często pokazują przesunięcia prefiksu podzbioru — odcisk tworzenia z wielu sesji.

Integracja w kilka minut

Dwa wywołania HTTP do weryfikacji każdego wyciągu bankowego

Nabywcy mogą pominąć tę sekcję — dla deweloperów integracja składa się z dwóch wywołań HTTP.

Krok 1 — przesłać PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/wyciag-bankowy-wnioskodawcy.pdf"}'

Krok 2 — odczytać werdykt

{
  "id": "w1y2c3i4-5a6g-7b8a-9z0k-a1b2c3d4e5f6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Dwie tabele odsyłaczy — aktualizacja przyrostowa",
    "Data modyfikacji 9 dni po dacie utworzenia",
    "Edytor PDF wykryty jako Producer",
    "Łańcuch sald zerwany przy transakcji nr 14"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "PKO BP iPKO",
  "creation_date": 1707091200,
  "modification_date": 1707868800,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Oryginał pochodzi z PKO BP iPKO — źródło instytucjonalne. 9 dni później został otwarty w Adobe Acrobat Pro i ponownie zapisany, dodając drugą tabelę xref. Werdykt: modified z wysoką pewnością. Ponadto łańcuch sald zerwany jest od transakcji 14 — wnioskodawca dodał transakcję bez aktualizacji zależnych sald.

Historie klientów

Zespoły, które powstrzymały oszustwa dokumentowe

Zespoły ds. zgodności, finansów i ryzyka używają htpbe?, aby wykrywać zmanipulowane pliki PDF zanim staną się kosztownymi błędami.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

FAQ

Często zadawane pytania

Tak. Analiza jest niezależna od Producer — bada każdy przychodzący PDF. Autentyczne wyciągi z PKO BP, Pekao, mBank, ING Bank Śląski, Santander Bank Polska, BNP Paribas, Alior Bank, Millennium, Revolut, N26 i wszystkich innych banków europejskich noszą rozpoznawalne podpisy Producer. Zmanipulowane lub sfałszowane wyciągi noszą sygnatury narzędzi biurkowych, które htpbe? oznacza.
API agregacji bankowej dostarczają dane konta bezpośrednio z banku — idealne gdy wnioskodawca autoryzuje połączenie. W przypadkach oszustwa wnioskodawcy często odmawiają agregacji i zamiast tego przesyłają PDF. htpbe? sprawdza właśnie ten PDF pod kątem manipulacji strukturalnej. Oba narzędzia są komplementarne: agregacja gdy wnioskodawca wyraża zgodę; htpbe? dla każdego przesłanego PDF.
Tak. Nawet jeśli oszust poprawia wszystkie zależne salda, ponowne zapisanie PDF pozostawia aktualizację przyrostową w łańcuchu xref. Werdykt będzie modified ze znacznikiem przyrostowym, niezależnie od wyglądu wizualnego dokumentu.
htpbe? zwraca INCONCLUSIVE gdy PDF nie zawiera instytucjonalnych metadanych bankowych — zazwyczaj dlatego, że plik został utworzony na komputerze z oprogramowaniem konsumenckim (Word, Docs, narzędzia generujące) zamiast eksportowany z portalu bankowości online. W przypadku wyciągów bankowych INCONCLUSIVE jest samo w sobie sygnałem oszustwa o wysokiej pewności: prawdziwy wyciąg bankowy zawsze nosi podpis systemu bankowego. Traktuj INCONCLUSIVE na wyciągu jako pozytywny wynik fraudu i przekieruj sprawę do ręcznej weryfikacji przed podjęciem decyzji kredytowej lub najmu.

Zabezpiecz swój przepływ pracy

Utwórz konto — klucz API przy rejestracji, bezpłatne środowisko testowe w każdym planie.
Od $15/miesiąc. Bez rozmowy sprzedażowej. Anuluj w dowolnym momencie.