logo
Oszustwo fakturowe

Fałszywa faktura przechodzi kontrolę AP — dopóki przelew nie trafi na konto oszusta

Zespoły księgowości i działy finansowe przetwarzają dziesiątki faktur PDF dziennie. Oszust przechwytuje autentyczną fakturę od dostawcy, otwiera ją w darmowym edytorze PDF, zmienia numer IBAN lub kwotę, wysyła zmodyfikowany plik. Wizualnie dokument wygląda identycznie. Analiza struktury pliku wykrywa zmianę w ciągu trzech sekund.

~3 sek.
na dokument
35 kontroli
warstw forensycznych
Od $15
miesięcznie
1500+
dok./miesiąc w Pro
Zakres

HTPBE? analizuje warstwę strukturalną pliku PDF — warstwę, która rejestruje każdą zmianę, nawet niewidoczną. Nie sprawdzamy danych bankowych w czasie rzeczywistym ani prawnej egzystencji dostawcy.

Gdy HTPBE? zwraca INCONCLUSIVE na fakturze, interpretacja zależy od kontekstu: dla dostawcy korzystającego z uznanego oprogramowania ERP (Comarch ERP, Subiekt, iFirma, Symfonia, InsERT, Optima) INCONCLUSIVE to silny sygnał alarmowy — autentyczne faktury noszą podpis systemu fakturowania. Dla małego przedsiębiorcy fakturującego legalnie w Wordzie INCONCLUSIVE to oczekiwany stan bazowy.

Jak to wygląda w praktyce

Jedno wywołanie REST, jeden deterministyczny werdykt

Prześlij PDF. API zwraca INTACT, MODIFIED lub INCONCLUSIVE z nazwanymi markerami — w około trzy sekundy.

Jak to wygląda konkretnie

Jak naprawdę wyglądają fałszywe i zmodyfikowane faktury

Pięć rzeczywistych mechanizmów oszustwa, które wykrywamy na strukturalnej warstwie PDF.

01

Przechwycona faktura ze zmienionym IBAN (BEC)

Najczęstszy wzorzec oszustwa płatniczego. Atakujący przechwytuje e-mail z fakturą dostawcy — często przez skompromitowane konto — i zmienia numer IBAN w edytorze PDF. Przesłana faktura wygląda identycznie. Tabela xref ujawnia inkrementalną aktualizację: drugi fragment odsyłaczy dodany po eksporcie z oprogramowania ERP.

02

Autentyczna faktura ze zmodyfikowaną kwotą przed płatnością

Dostawca wystawia fakturę na 12 000 zł. Przed zatwierdzeniem płatności ktoś — wewnątrz lub zewnętrznie — otwiera PDF w edytorze i zmienia kwotę. Pole Producer wskazuje teraz edytor PDF zamiast Comarch ERP lub Subiekt — natychmiastowo wykrywalna niezgodność strukturalna.

03

Całkowicie sfabrykowana faktura za niezrealizowane usługi

Fikcyjny podwykonawca składa faktury za usługi, które nigdy nie zostały wykonane. PDF tworzony od podstaw w Wordzie lub generatorze online. Pole Producer zdradza łańcuch narzędzi (Microsoft Word, wkhtmltopdf, Chrome Headless) — nigdy korporacyjne oprogramowanie ERP.

04

Zmiana daty faktury dla wydłużenia terminu płatności

Faktura wystawiona 30. dnia miesiąca jest otwierana w edytorze i antydatowana na 1. dnia, aby uruchomić klauzulę umowną lub przesunąć termin 30-dniowy. Znacznik ModDate w metadanych PDF leży przed deklarowaną datą wystawienia — deterministyczny sygnał strukturalny.

05

Duplikat faktury z zmienionym numerem

Legitymna faktura jest duplikowana, numer faktury ręcznie zmieniony i złożona do płatności po raz drugi. Obie wersje mają to samo CreationDate, tego samego Producera i te same podzbiory czcionek — różnica leży wyłącznie w ręcznie zmienionym numerze w strumieniu treści.

Skala

43%
przypadków fraudu korporacyjnego dotyczy oszustw rozliczeniowych (ACFE)
130 000 $+
średnia strata na skutek BEC-oszustwa fakturowego
~3 sek.
na fakturę analizowaną przez API

Dlaczego klasyczna kontrola AP tego nie wychwytuje

Systemy ERP wyodrębniają dane faktur. Nie sprawdzają samego pliku.

Kontrola trzech stron weryfikuje kwoty. Nie weryfikuje, czy PDF był edytowany.

Systemy ERP (Comarch ERP, SAP, Xero, DATEV, QuickBooks) i kontrola trzech stron (zamówienie — potwierdzenie odbioru — faktura) sprawdzają spójność wyodrębnionych danych. Nie są w stanie wykryć, czy sam plik PDF został zmodyfikowany po wystawieniu przez dostawcę. Narzędzia OCR odczytują wydrukowane liczby — nie widzą tabeli xref ani pola Producer. HTPBE? analizuje strukturę pliku PDF i dostarcza deterministyczne sygnały forensyczne przed zatwierdzeniem płatności.

Wyniki w mniej niż 3 sekundy30 do 1500+ dokumentów/miesiącOd $15/miesiąc
Jak to działa

Pięć warstw forensycznych, jeden deterministyczny werdykt

Każdy otrzymany PDF przechodzi przez ten sam potok strukturalny — bez uczenia maszynowego, bez progów do konfigurowania.

01

Analiza metadanych

Znaczniki czasu utworzenia i modyfikacji, pola Producer i Creator, metadane XMP — pierwsza warstwa ujawnia podstawowe manipulacje.

02

Struktura pliku

Tabele xref, łańcuch trailerów, aktualizacje przyrostowe. Każda edycja po eksporcie pozostawia tu strukturalny odcisk.

03

Podpisy cyfrowe

Integralność łańcucha podpisów i modyfikacje po podpisaniu generują deterministyczne markery z poziomem pewności.

04

Integralność treści

Czcionki, obiekty, osadzona zawartość, składanie stron. Edycje wielosesyjne i wstawione obiekty są widoczne w tej warstwie.

05

Werdykt z markerami

Deterministyczny wynik: INTACT / MODIFIED / INCONCLUSIVE, z nazwanymi markerami dla każdego ustalenia — odpowiedni dla ścieżki audytu.

Typy dokumentów

Faktury i dokumenty dostawców, które weryfikujemy

Każdy z poniższych typów jest analizowany na poziomie strukturalnym pliku — nie jako wyrenderowany obraz.

Faktura VAT PDFFaktura proforma PDFFaktura korygująca PDFZamówienie zakupu PDFOferta dostawcy PDFNota obciążeniowa PDFWyciąg dostawcy PDF
Co sprawdza HTPBE?

Możliwości wykrywania

Deterministyczne sygnały strukturalne. Bez wyników probabilistycznych, bez uczenia maszynowego.

Inkrementalna aktualizacja xref

Czysta faktura z oprogramowania ERP zawiera jedną tabelę odsyłaczy. Każde otwarcie w edytorze PDF i ponowne zapisanie dodaje drugi fragment xref — niepodważalny strukturalny dowód modyfikacji po wydaniu, niezależnie od tego, czy zmiana jest wizualnie widoczna.

Niezgodność Producer/Creator

Uznane systemy ERP (Comarch ERP, Subiekt, iFirma, Symfonia, InsERT, Optima, SAP, Xero) pozostawiają specyficzną sygnaturę Producer. Gdy pole Producer wskazuje Microsoft Word, LibreOffice lub edytor PDF przy fakturze rzekomo z systemu ERP — niezgodność jest silnym sygnałem alarmowym.

Luka w znaczniku czasu modyfikacji

Na prawdziwej fakturze ModDate jest zgodny lub bliski CreationDate. Różnica kilku godzin, dni lub tygodni na dokumencie przedstawianym jako oryginał sygnalizuje modyfikację po eksporcie.

Łańcuch podpisu cyfrowego

Faktury certyfikowane cyfrowo przez systemy ERP lub usługi jak DocuSign, Adobe Sign, Autenti noszą poprawny łańcuch podpisów. Sfałszowane dokumenty mają nieprawidłowy lub brakujący łańcuch — widoczne niezależnie od wyglądu wizualnego.

Rozbieżność podzbiorów czcionek

Autentyczne faktury z jednego systemu używają spójnych podzbiorów czcionek w całym dokumencie. Faktury z następnie zmienionym kwotą lub IBAN często wykazują dwa różne prefiksy podzbiorów — charakterystyczna cecha kompozycji z wielu źródeł.

Analiza odcisku palca narzędzia

Każde narzędzie PDF pozostawia charakterystyczny odcisk w strukturze pliku. HTPBE? porównuje z bazą ponad 200 znanych narzędzi — identyfikując edytory PDF, generatory online i inne narzędzia nieinferujące z korporacyjnym oprogramowaniem ERP.

Integracja w kilka minut

Dwa wywołania HTTP do weryfikacji każdej faktury

Nabywcy mogą pominąć tę sekcję — dla deweloperów integracja składa się z dwóch wywołań HTTP.

Krok 1 — prześlij PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/faktura-dostawca-2024.pdf"}'

Krok 2 — odczytaj werdykt

{
  "id": "f1a2k3t4-5u6r7-8a9p0-b1c2-d3e4f5a6b7c8",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Dwie tabele odsyłaczy — aktualizacja przyrostowa",
    "Data modyfikacji 2 dni po dacie utworzenia",
    "Edytor PDF wykryty jako Producer"
  ],
  "producer": "iLovePDF",
  "creator": "Comarch ERP Optima",
  "creation_date": 1709251200,
  "modification_date": 1709424000,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Faktura wygenerowana przez Comarch ERP Optima — legalne źródło instytucjonalne. Dwa dni później plik ponownie otwarty w iLovePDF i zapisany, dodając drugą tabelę xref. Werdykt: modified z wysoką pewnością. Typowy scenariusz: zmiana IBAN lub kwoty przed przekazaniem do działu AP.

Historie klientów

Zespoły, które powstrzymały oszustwa dokumentowe

Zespoły ds. zgodności, finansów i ryzyka używają HTPBE?, aby wykrywać zmanipulowane pliki PDF zanim staną się kosztownymi błędami.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Często zadawane pytania

Tak. Zmiana IBAN w PDF wymaga otwarcia i ponownego zapisania pliku — co pozostawia inkrementalną aktualizację w łańcuchu xref. Werdykt: modified z odpowiednim markerem, nawet jeśli zmiana jest wizualnie niewidoczna.
Tak. Analiza jest niezależna od oprogramowania źródłowego — każdy dostarczony PDF jest inspekcjonowany. Autentyczne faktury z Comarch ERP, Subiekt, iFirma, Symfonia, InsERT, Optima, SAP i innych systemów noszą rozpoznawalne sygnatury Producer. Faktury stworzone w Wordzie lub generatorach online noszą nieinstytucjonalne sygnatury, które HTPBE? automatycznie oznacza.
Kontrola trzech stron (zamówienie, potwierdzenie odbioru, faktura) sprawdza spójność wyodrębnionych danych między trzema dokumentami. HTPBE? sprawdza, czy sam plik PDF został zmodyfikowany po wystawieniu — dwie uzupełniające się warstwy kontroli. Zmieniony IBAN przechodzi kontrolę trzech stron bez problemu, gdy nie ma oryginalnego zamówienia do porównania.
HTPBE? zwraca INCONCLUSIVE, gdy faktura została utworzona na komputerze osobistym i nie nosi śladów późniejszej edycji. Dla dostawcy korzystającego z Comarch ERP, Subiekt lub SAP INCONCLUSIVE to silny sygnał alarmowy — autentyczne faktury noszą podpis systemu ERP. Dla małego przedsiębiorcy fakturującego legalnie w Wordzie INCONCLUSIVE to oczekiwany stan bazowy. Skonfrontuj z artefaktami obrazu, hashami podpisów i znacznikami czasu przed podjęciem decyzji.

Zabezpiecz płatności przed oszustwem fakturowym

Utwórz konto — klucz API przy rejestracji, bezpłatne środowisko testowe w każdym planie.
Od $15/miesiąc. Bez rozmowy sprzedażowej. Anuluj w dowolnym momencie.