Die EXIF-Metadaten jedes hochgeladenen Bildes werden gelesen und das „Software“-Feld gegen eine Liste bekannter Bildbearbeitungsprogramme (Photoshop, Lightroom, GIMP, Pixelmator, Affinity Photo, Paint.NET) geprüft. Eine Marketingaufnahme, die mit Photoshop optimiert wurde, ist nicht automatisch Betrug — aber ein „Fahrerfoto am LKW“, das aus Photoshop stammt, ist ein klares Warnzeichen. Die Prüfung liefert nur ein Indiz; die finale Bewertung macht der Makler.
Datenquelle: exifr (lokal, ohne externe API)
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Keine Bearbeitungsspuren im EXIF
- Gefailed
- +30 Punkte
- major
- Übersprungen
- 0 Punkte
- Vertrauen -5%
Fehlende EXIF-Metadaten im Bild
ID: image-no-metadata
Stufe: SchnellPrüft, ob das Bild überhaupt EXIF-Metadaten enthält (Kameramodell, Aufnahmedatum, GPS, Software-Stempel). Wurden alle Metadaten entfernt, fehlt eine wesentliche Spur der Bildherkunft — oft ein Nebeneffekt von Re-Uploads über Messaging-Dienste, manchmal aber auch ein bewusster Versuch, Herkunft zu verschleiern. Als alleiniges Signal schwach, in Kombination mit anderen Indizien stark.
Datenquelle: exifr (lokal)
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- EXIF vorhanden
- Gefailed
- +15 Punkte
- minor
- Übersprungen
- 0 Punkte
Vergleicht `DateTimeOriginal` mit `ModifyDate` aus dem EXIF. Liegen diese mehr als 24 Stunden auseinander, wurde das Bild nachträglich bearbeitet — mindestens beschnitten oder rotiert, im schlimmsten Fall inhaltlich manipuliert. Low-Severity, weil legitime Ursachen (Export, Drehen, Beschriften) häufig sind, aber auffällig in Kombination mit einem Editing-Software-Stempel.
Datenquelle: exifr (lokal)
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +10 Punkte
- minor
- Übersprungen
- 0 Punkte
PDF aus Online-Editor
ID: pdf-online-editor
Stufe: SchnellLiest `/Producer` und `/Creator` aus den PDF-Metadaten und gleicht gegen bekannte Online-PDF-Editoren ab (iLovePDF, Smallpdf, Sejda, PDFescape, Soda PDF, online2pdf, PDF24). Wurde ein legitimes Versicherungszertifikat von Allianz durch iLovePDF geschickt, ist das sehr auffällig — normale Versicherer exportieren direkt aus Word/InDesign. Die Erkennung ist deterministisch und liefert sehr wenige Falsch-Positive.
Datenquelle: pdf-parse (lokal)
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +30 Punkte
- major
- Übersprungen
- 0 Punkte
- Vertrauen -5%
Zählt `/Prev`-Einträge in den XREF-Tabellen des PDFs. Jeder Eintrag entspricht einer inkrementellen Revision: das Dokument wurde nach dem ersten Speichern erneut geöffnet und verändert (z.B. Felder ausgefüllt, Texte ersetzt, Unterschriften eingefügt). Das muss nicht Betrug sein — aber ein „unverändertes Original vom Versicherer“ mit 3 inkrementellen Updates ist ein rotes Tuch.
Datenquelle: pdf-parse + Regex über Rohpuffer
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +25 Punkte
- major
- Übersprungen
- 0 Punkte
Sucht nach `/JS`, `/JavaScript` und `/OpenAction` im PDF-Rohinhalt. Legitime Transportunterlagen enthalten nie ausführbaren Code. Eingebettetes JavaScript kann für Phishing, Credential-Harvesting oder Exploit-Versuche genutzt werden und ist ein kritisches Warnsignal — sowohl aus Betrugs- als auch aus IT-Sicherheitsperspektive.
Datenquelle: Regex über Rohpuffer
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +45 Punkte
- critical
- Übersprungen
- 0 Punkte
Fehlende PDF-Metadaten
ID: pdf-no-metadata
Stufe: SchnellPrüft, ob das PDF Grundmetadaten (`/Producer`, `/Creator`, `/Author` oder `/Title`) enthält. Fehlen alle, wurden die Metadaten aktiv entfernt — das ist im Alltag selten, weil jede übliche PDF-Erzeugung zumindest ein Produzenten-Feld hinterlässt. Auffällig, aber für sich allein kein Beweis; niedrig gewichtet.
Datenquelle: pdf-parse
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +15 Punkte
- minor
- Übersprungen
- 0 Punkte
Vergleicht `CreationDate` und `ModDate` aus dem PDF. Liegt das Änderungsdatum vor dem Erstellungsdatum oder mehr als 5 Jahre danach, ist die Chronologie unplausibel — typisch, wenn ein altes Dokument aufgebohrt oder ein Template zeitlich rückdatiert wurde. Schwaches Signal für sich, in Kombination mit Incremental-Updates und Online-Editor-Marker aber stark.
Datenquelle: pdf-parse
Auswirkung auf den Risiko-Score
- Bestanden
- 0 Punkte
- Gefailed
- +10 Punkte
- minor
- Übersprungen
- 0 Punkte