Fałszywa faktura przechodzi kontrolę AP — dopóki przelew nie trafi na konto oszusta
Zespoły księgowości i działy finansowe przetwarzają dziesiątki faktur PDF dziennie. Oszust przechwytuje autentyczną fakturę od dostawcy, otwiera ją w darmowym edytorze PDF, zmienia numer IBAN lub kwotę, wysyła zmodyfikowany plik. Wizualnie dokument wygląda identycznie. Analiza struktury pliku wykrywa zmianę w ciągu trzech sekund.
HTPBE? analizuje warstwę strukturalną pliku PDF — warstwę, która rejestruje każdą zmianę, nawet niewidoczną. Nie sprawdzamy danych bankowych w czasie rzeczywistym ani prawnej egzystencji dostawcy.
Gdy HTPBE? zwraca INCONCLUSIVE na fakturze, interpretacja zależy od kontekstu: dla dostawcy korzystającego z uznanego oprogramowania ERP (Comarch ERP, Subiekt, iFirma, Symfonia, InsERT, Optima) INCONCLUSIVE to silny sygnał alarmowy — autentyczne faktury noszą podpis systemu fakturowania. Dla małego przedsiębiorcy fakturującego legalnie w Wordzie INCONCLUSIVE to oczekiwany stan bazowy.
Jedno wywołanie REST, jeden deterministyczny werdykt
Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi markerami — w około trzy sekundy.
Jak naprawdę wyglądają fałszywe i zmodyfikowane faktury
Pięć rzeczywistych mechanizmów oszustwa, które wykrywamy na strukturalnej warstwie PDF.
Przechwycona faktura ze zmienionym IBAN (BEC)
Najczęstszy wzorzec oszustwa płatniczego. Atakujący przechwytuje e-mail z fakturą dostawcy — często przez skompromitowane konto — i zmienia numer IBAN w edytorze PDF. Przesłana faktura wygląda identycznie. Tabela xref ujawnia inkrementalną aktualizację: drugi fragment odsyłaczy dodany po eksporcie z oprogramowania ERP.
Autentyczna faktura ze zmodyfikowaną kwotą przed płatnością
Dostawca wystawia fakturę na 12 000 zł. Przed zatwierdzeniem płatności ktoś — wewnątrz lub zewnętrznie — otwiera PDF w edytorze i zmienia kwotę. Pole Producer wskazuje teraz edytor PDF zamiast Comarch ERP lub Subiekt — natychmiastowo wykrywalna niezgodność strukturalna.
Całkowicie sfabrykowana faktura za niezrealizowane usługi
Fikcyjny podwykonawca składa faktury za usługi, które nigdy nie zostały wykonane. PDF tworzony od podstaw w Wordzie lub generatorze online. Pole Producer zdradza łańcuch narzędzi (Microsoft Word, wkhtmltopdf, Chrome Headless) — nigdy korporacyjne oprogramowanie ERP.
Zmiana daty faktury dla wydłużenia terminu płatności
Faktura wystawiona 30. dnia miesiąca jest otwierana w edytorze i antydatowana na 1. dnia, aby uruchomić klauzulę umowną lub przesunąć termin 30-dniowy. Znacznik ModDate w metadanych PDF leży przed deklarowaną datą wystawienia — deterministyczny sygnał strukturalny.
Duplikat faktury z zmienionym numerem
Legitymna faktura jest duplikowana, numer faktury ręcznie zmieniony i złożona do płatności po raz drugi. Obie wersje mają to samo CreationDate, tego samego Producera i te same podzbiory czcionek — różnica leży wyłącznie w ręcznie zmienionym numerze w strumieniu treści.
Skala
Dlaczego klasyczna kontrola AP tego nie wychwytuje
Systemy ERP wyodrębniają dane faktur. Nie sprawdzają samego pliku.
Kontrola trzech stron weryfikuje kwoty. Nie weryfikuje, czy PDF był edytowany.
Systemy ERP (Comarch ERP, SAP, Xero, DATEV, QuickBooks) i kontrola trzech stron (zamówienie — potwierdzenie odbioru — faktura) sprawdzają spójność wyodrębnionych danych. Nie są w stanie wykryć, czy sam plik PDF został zmodyfikowany po wystawieniu przez dostawcę. Narzędzia OCR odczytują wydrukowane liczby — nie widzą tabeli xref ani pola Producer. HTPBE? analizuje strukturę pliku PDF i dostarcza deterministyczne sygnały forensyczne przed zatwierdzeniem płatności.
Pięć warstw forensycznych, jeden deterministyczny werdykt
Każdy otrzymany PDF przechodzi przez ten sam potok strukturalny — bez uczenia maszynowego, bez progów do konfigurowania.
Analiza metadanych
Znaczniki czasu utworzenia i modyfikacji, pola Producer i Creator, metadane XMP — pierwsza warstwa ujawnia podstawowe manipulacje.
Struktura pliku
Tabele xref, łańcuch trailerów, aktualizacje przyrostowe. Każda edycja po eksporcie pozostawia tu strukturalny odcisk.
Podpisy cyfrowe
Integralność łańcucha podpisów i modyfikacje po podpisaniu generują deterministyczne markery z poziomem pewności.
Integralność treści
Czcionki, obiekty, osadzona zawartość, składanie stron. Edycje wielosesyjne i wstawione obiekty są widoczne w tej warstwie.
Werdykt z markerami
Deterministyczny wynik: INTACT / MODIFIED / INCONCLUSIVE, z nazwanymi markerami dla każdego ustalenia — odpowiedni dla ścieżki audytu.
Faktury i dokumenty dostawców, które weryfikujemy
Każdy z poniższych typów jest analizowany na poziomie strukturalnym pliku — nie jako wyrenderowany obraz.
Możliwości wykrywania
Deterministyczne sygnały strukturalne. Bez wyników probabilistycznych, bez uczenia maszynowego.
Inkrementalna aktualizacja xref
Czysta faktura z oprogramowania ERP zawiera jedną tabelę odsyłaczy. Każde otwarcie w edytorze PDF i ponowne zapisanie dodaje drugi fragment xref — niepodważalny strukturalny dowód modyfikacji po wydaniu, niezależnie od tego, czy zmiana jest wizualnie widoczna.
Niezgodność Producer/Creator
Uznane systemy ERP (Comarch ERP, Subiekt, iFirma, Symfonia, InsERT, Optima, SAP, Xero) pozostawiają specyficzną sygnaturę Producer. Gdy pole Producer wskazuje Microsoft Word, LibreOffice lub edytor PDF przy fakturze rzekomo z systemu ERP — niezgodność jest silnym sygnałem alarmowym.
Luka w znaczniku czasu modyfikacji
Na prawdziwej fakturze ModDate jest zgodny lub bliski CreationDate. Różnica kilku godzin, dni lub tygodni na dokumencie przedstawianym jako oryginał sygnalizuje modyfikację po eksporcie.
Łańcuch podpisu cyfrowego
Faktury certyfikowane cyfrowo przez systemy ERP lub usługi jak DocuSign, Adobe Sign, Autenti noszą poprawny łańcuch podpisów. Sfałszowane dokumenty mają nieprawidłowy lub brakujący łańcuch — widoczne niezależnie od wyglądu wizualnego.
Rozbieżność podzbiorów czcionek
Autentyczne faktury z jednego systemu używają spójnych podzbiorów czcionek w całym dokumencie. Faktury z następnie zmienionym kwotą lub IBAN często wykazują dwa różne prefiksy podzbiorów — charakterystyczna cecha kompozycji z wielu źródeł.
Analiza odcisku palca narzędzia
Każde narzędzie PDF pozostawia charakterystyczny odcisk w strukturze pliku. HTPBE? porównuje z bazą ponad 200 znanych narzędzi — identyfikując edytory PDF, generatory online i inne narzędzia nieinferujące z korporacyjnym oprogramowaniem ERP.
Dwa wywołania HTTP do weryfikacji każdej faktury
Nabywcy mogą pominąć tę sekcję — dla deweloperów integracja składa się z dwóch wywołań HTTP.
Krok 1 — prześlij PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/faktura-dostawca-2024.pdf"}'Krok 2 — odczytaj werdykt
{
"id": "f1a2k3t4-5u6r7-8a9p0-b1c2-d3e4f5a6b7c8",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Dwie tabele odsyłaczy — aktualizacja przyrostowa",
"Data modyfikacji 2 dni po dacie utworzenia",
"Edytor PDF wykryty jako Producer"
],
"producer": "iLovePDF",
"creator": "Comarch ERP Optima",
"creation_date": 1709251200,
"modification_date": 1709424000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Faktura wygenerowana przez Comarch ERP Optima — legalne źródło instytucjonalne. Dwa dni później plik ponownie otwarty w iLovePDF i zapisany, dodając drugą tabelę xref. Werdykt: modified z wysoką pewnością. Typowy scenariusz: zmiana IBAN lub kwoty przed przekazaniem do działu AP.
Historie klientów
Zespoły, które powstrzymały oszustwa dokumentowe
Zespoły ds. zgodności, finansów i ryzyka używają HTPBE?, aby wykrywać zmanipulowane pliki PDF zanim staną się kosztownymi błędami.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Często zadawane pytania
modified z odpowiednim markerem, nawet jeśli zmiana jest wizualnie niewidoczna.Powiązane rozwiązania i przewodniki
Invoice Tampering Detection (English)
Anglojęzyczna strona siostrzana dla międzynarodowej forensyki faktur.
Wykrywanie fałszywego wyciągu bankowego
Strona siostrzana — ta sama analiza strukturalna dla wyciągów bankowych.
Faktury — hub polskojęzyczny
Hub kategorii — forensyka faktur PDF po polsku.
Zabezpiecz płatności przed oszustwem fakturowym
Utwórz konto — klucz API przy rejestracji, bezpłatne środowisko testowe w każdym planie.
Od $15/miesiąc. Bez rozmowy sprzedażowej. Anuluj w dowolnym momencie.