Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

Claude + Gmail: stoppa dokumentbedrägerier

Rickard Andersson Partner, Nodenordic.se

Bedrägerier dyker sällan upp som en stor röd stämpel med texten ”FALSKT”. De visar sig som små inkonsekvenser i en PDF, och sedan äter de upp teamets vecka med fram och tillbaka, omkontroller och nervösa godkännanden. Det är exakt det som automation för Claude Gmail fraud är byggd för att stoppa.

Compliance-ansvariga känner av det först, eftersom det är de som skriver under. Juridik kopplas in härnäst, och operatörer i supply chain blir till slut fast i att jaga ”ett dokument till” från en transportör. Samma röra. Olika inkorgar.

Det här arbetsflödet tar emot en inskickad PDF, låter Claude leta efter varningssignaler för äkthet, och antingen varnar ditt team i Gmail eller publicerar manipulationssäker bevisning till en blockkedjejournal. Du får se vad det gör, vad du behöver och hur du anpassar det på ett säkert sätt.

Så fungerar den här automationen

Hela n8n-arbetsflödet, från trigger till slutligt resultat:

n8n Workflow Template: Claude + Gmail: stoppa dokumentbedrägerier

Problemet: dokumentkontroller skalar inte (och bedrägerier älskar det)

Det mesta som kallas ”dokumentverifiering” är i praktiken en person som skummar en PDF och försöker upptäcka vad som känns fel. En brevhuvudrad som är lite off. Ett datumformat som inte stämmer med resten av underlaget. En sida som ser ut att vara hopplockad från tre källor. Det är utmattande arbete, och det blir värre när volymerna spikar. En brådskande leverans, en regulatorisk deadline, en arg kund – och plötsligt godkänner du dokument under press. Det är då misstagen händer. Och när du missar ett förfalskat eller manipulerat dokument förlorar du inte bara tid. Du tar över risk.

Friktionen byggs på. Så här brister det i riktiga team.

  • Granskare gör samma checklista om och om igen, och det kan lätt ta 20 minuter per PDF när bilagorna är stökiga.
  • Godkännanden av typen ”ser bra ut” lämnar ingen hård bevisning i efterhand, vilket gör revisioner till en jakt på kvitton.
  • Bedrägerisignaler är subtila, så olika granskare fångar olika saker och besluten blir inkonsekventa.
  • När något är misstänkt kommer varningen ofta sent, begravd i en tråd som ingen bevakar.

Lösningen: Claude granskar varje PDF och skickar vidare bevis eller varningar

Det här n8n-arbetsflödet gör äkthetsverifiering till ett repeterbart system. Ett dokument skickas in via en webhook (så det kan komma från en portal, ett formulär eller ett annat verktyg). n8n extraherar PDF-texten, och sedan analyserar en AI-agent baserad på Anthropic Claude den efter äkthetssignaler som inkonsekvenser, avvikelser och formateringsproblem. Claude returnerar strukturerade resultat, inklusive en äkthetspoäng som du kan fatta beslut utifrån. Om poängen går igenom din tröskel sätter arbetsflödet ihop en post och publicerar den till en blockkedjejournal via HTTP-API:er, och delar sedan automatiskt kryptografisk bevisning med transportörer och regulatorer. Om den inte godkänns markerar arbetsflödet dokumentet som misstänkt och skickar ett tydligt bedrägerivarningsmejl via Gmail till dina compliance-adresser.

Arbetsflödet börjar med inkommande PDF:er och några inställningar (trösklar, routing). Sedan går det vidare till extrahering och AI-verifiering. Till sist förgrenar det sig: verifierade dokument får publicerad bevisning och utgående notifieringar, medan misstänkta triggar Gmail-varningar så att människor snabbt kan kliva in.

Det du får: automation vs. resultat

Exempel: så här ser det ut

Säg att ditt team hanterar 25 frakt- eller compliance-PDF:er per vecka. Om manuell granskning tar cirka 20 minuter styck blir det ungefär 8 timmar av någons tid, plus kontextbytena. Med det här arbetsflödet tar inskick via webhook kanske 1 minut, och AI-granskning plus routing kör i bakgrunden (ofta några minuter beroende på filstorlek och API:er). Realistiskt sett behöver en människa bara röra vid de 2–5 misstänkta dokument som kräver omdöme. Det är större delen av en arbetsdag tillbaka, utan att sänka kraven.

Det här behöver du

  • n8n-instans (prova n8n Cloud gratis)
  • Alternativ för egen drift om du föredrar det (Hostinger fungerar bra)
  • Anthropic Claude för äkthetsanalys och poängsättning
  • Gmail för att notifiera compliance när bedrägeri misstänks
  • Inloggningsuppgifter för blockkedjenätverk (få dem från din ledger-leverantör)

Svårighetsnivå: Medel. Du kopplar konton, sätter en webhook och klistrar in API-uppgifter utan att skriva kod.

Vill du inte sätta upp detta själv? Prata med en automationsexpert (kostnadsfri 15-minuters konsultation).

Så fungerar det

En PDF träffar din webhook. Arbetsflödet startar när ett dokument skickas in till ”Incoming Document Webhook”. Den webhooken kan anropas av ett formulärverktyg, en intern portal, ett partnersystem eller till och med en annan n8n-automation.

PDF:en extraheras och förbereds. n8n tolkar dokumentinnehållet så att AI:n kan granska själva texten, inte bara en filblob. Inställningar initieras också tidigt, som vilken äkthetströskel du vill tillämpa.

Claude gör en integritetsgranskning. AI-agenten skickar det extraherade innehållet till Anthropic-konversationsmodellen, som kontrollerar äkthetssignaler (inkonsekvenser, avvikelser, formateringsmärkligheter) och returnerar strukturerade resultat som n8n kan agera på pålitligt.

Arbetsflödet skickar vidare bevis eller varningar. Om dokumentet godkänns sätter n8n ihop en blockkedjepost och publicerar den till din ledger via HTTP-anrop, och skickar sedan bevisning till transportörer och regulatorer. Om det inte godkänns markerar det dokumentet som misstänkt och skickar en Gmail-varning till din compliance-distributionslista.

Du kan enkelt justera äkthetströskeln för att vara striktare (eller mer tillåtande) utifrån din risktolerans. Se den fullständiga implementationsguiden nedan för anpassningsalternativ.

Steg-för-steg-guide för implementering

Steg 1: Konfigurera webhook-triggern

Det här arbetsflödet startar när ett dokument skickas till en webhook-ändpunkt.

  1. Lägg till och öppna Incoming Document Webhook.
  2. Ställ in Path till document-submission.
  3. Ställ in HTTP Method till POST.
  4. Ställ in Response Mode till Last Node.
  5. Spara webhook-URL:en och använd den i systemet som skickar in dokument.

Steg 2: Koppla ihop arbetsflödesinställningar och dokumentparsning

Initiera API-ändpunkter och parsa inkommande PDF-innehåll för analys.

  1. Öppna Initialize Workflow Settings och behåll Include Other Fields aktiverat.
  2. Ställ in blockchainApiUrl till <__PLACEHOLDER_VALUE__Blockchain API endpoint URL__>.
  3. Ställ in carriersApiUrl till <__PLACEHOLDER_VALUE__Insurance carriers API endpoint URL__>.
  4. Ställ in regulatoryApiUrl till <__PLACEHOLDER_VALUE__Tax/regulatory bodies API endpoint URL__>.
  5. Ställ in alertEmail till <__PLACEHOLDER_VALUE__Email address for fraud alerts__>.
  6. Öppna Parse Document Content och ställ in Operation till pdf.

Steg 3: Sätt upp AI-analysen för integritet

Analysera den parsade dokumenttexten med en AI-agent och ett strukturerat output-schema.

  1. Öppna Verify Document Integrity och ställ in Text till {{ $json.text }}.
  2. I Verify Document Integrity, behåll Prompt Type inställt på define och Has Output Parser aktiverat.
  3. Öppna Structured Result Parser och ställ in Schema Type till manual.
  4. Klistra in schemat i Input Schema exakt som det är definierat i noden (inklusive obligatoriska fält och enums).
  5. Inloggning krävs: Anslut era anthropicApi-uppgifter i Anthropic Conversation Model.
  6. Säkerställ att Anthropic Conversation Model är ansluten som språkmodell för Verify Document Integrity.

Obs: Structured Result Parser är en AI-undernod; inloggningsuppgifter måste läggas till i den överordnade Anthropic Conversation Model, inte i själva parsern.

Steg 4: Konfigurera logiken för autenticitetsspärren

Skicka autentiska dokument till blockchain-flödet och misstänkta dokument till flödet för bedrägerivarning.

  1. Öppna Authenticity Branch Check och ställ in den booleska villkorskontrollen Left Value till {{ $('Verify Document Integrity').item.json.isAuthentic }}.
  2. Bekräfta att true-grenen ansluter till Assemble Blockchain Entry.
  3. Bekräfta att false-grenen ansluter till Mark Suspect Document.

Steg 5: Konfigurera utdata för verifierade dokument

Bygg blockchain-posten och skicka bevis till försäkringsbolag och tillsynsmyndigheter i följd.

  1. I Assemble Blockchain Entry ställer ni in documentHash till {{ $json.text.substring(0, 64) }}.
  2. Ställ in timestamp till {{ $now.toISO() }} och validationStatus till VERIFIED.
  3. Ställ in blockchainRecord till {{ { policyId: $json.policyId || "UNKNOWN", documentHash: $json.documentHash, timestamp: $json.timestamp, status: "VERIFIED", confidenceScore: $json.confidenceScore, riskLevel: $json.riskLevel } }}.
  4. I Post to Blockchain Ledger ställer ni in URL till {{ $('Initialize Workflow Settings').first().json.blockchainApiUrl }} och JSON Body till {{ $json.blockchainRecord }}.
  5. I Dispatch Proof to Carriers ställer ni in URL till {{ $('Initialize Workflow Settings').first().json.carriersApiUrl }} och JSON Body till {{ { documentHash: $json.documentHash, timestamp: $json.timestamp, status: "VERIFIED", blockchainTxId: $json.transactionId || $json.txId, proofUrl: $json.proofUrl || "" } }}.
  6. I Send Proof to Regulators ställer ni in URL till {{ $('Initialize Workflow Settings').first().json.regulatoryApiUrl }} och JSON Body till {{ { documentHash: $json.documentHash, timestamp: $json.timestamp, status: "VERIFIED", blockchainTxId: $json.transactionId || $json.txId, proofUrl: $json.proofUrl || "", complianceReport: { confidenceScore: $json.confidenceScore, riskLevel: $json.riskLevel, recommendation: $json.recommendation } } }}.

⚠️ Vanlig fallgrop: Om någon av platshållarna för API-URL:er i Initialize Workflow Settings lämnas oförändrade kommer HTTP-anropen att misslyckas. Ersätt alla platshållare innan ni testar.

Steg 6: Konfigurera hantering av bedrägerivarningar

Generera ett bedrägerivarningsmeddelande och mejla det när dokumentet flaggas som misstänkt.

  1. I Mark Suspect Document ställer ni in alertType till FORGED_DOCUMENT_DETECTED.
  2. Ställ in timestamp till {{ $now.toISO() }}.
  3. Ställ in alertMessage till ALERT: Forged or altered document detected. Risk Level: {{ $json.riskLevel }}. Confidence: {{ $json.confidenceScore }}%. Findings: {{ $json.findings.join(", ") }}.
  4. Öppna Dispatch Fraud Alert Email och ställ in Send To till {{ $('Initialize Workflow Settings').first().json.alertEmail }}.
  5. Behåll Subject som 🚨 FRAUD ALERT: Forged Document Detected.
  6. Säkerställ att Message är inställt på HTML-mallen som använder JSON-fälten från detekteringsresultatet.
  7. Inloggning krävs: Anslut era gmailOAuth2-uppgifter i Dispatch Fraud Alert Email.

Steg 7: Testa och aktivera ert arbetsflöde

Verifiera hela flödet med både autentiska och misstänkta dokument innan ni går live.

  1. Klicka på Test Workflow och skicka en exempel-PDF till URL:en för Incoming Document Webhook.
  2. Bekräfta att autentiska dokument passerar genom Authenticity Branch Check till Post to Blockchain Ledger, och därefter till Dispatch Proof to Carriers och Send Proof to Regulators.
  3. Bekräfta att misstänkta dokument går vidare till Mark Suspect Document och triggar Dispatch Fraud Alert Email.
  4. Leta efter ett lyckat HTTP 200/201-svar på varje HTTP request-nod och en skickad e-poststatus i Gmail.
  5. När ni är nöjda, växla arbetsflödet till Active för att aktivera körning i produktion.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Vanliga fallgropar

  • Gmail-uppgifter kan gå ut eller kräva specifika behörigheter. Om saker slutar fungera, kontrollera först status för din n8n-inloggning och Googles kontosäkerhetsinställningar.
  • Om du använder Wait-noder eller extern rendering varierar bearbetningstiderna. Öka väntetiden om efterföljande noder misslyckas på grund av tomma svar.
  • Standardprompter i AI-noder är generiska. Lägg in er tonalitet tidigt, annars kommer du att redigera utdata för alltid.

Vanliga frågor

Hur lång tid tar det att sätta upp den här Claude Gmail fraud-automationen?

Cirka 45 minuter om du redan har dina API-nycklar och inkorgen redo.

Behöver jag kodkunskaper för att automatisera Claude Gmail fraud-kontroller?

Nej. Du kopplar främst konton och klistrar in inloggningsuppgifter. Logiken finns redan inbyggd i arbetsflödet.

Är n8n gratis att använda för det här Claude Gmail fraud-arbetsflödet?

Ja. n8n har ett gratis alternativ för egen drift och en gratis provperiod på n8n Cloud. Molnplaner börjar på 20 USD/månad för högre volymer. Du behöver också räkna in kostnader för Anthropic API-användning, som varierar med dokumentlängd.

Var kan jag hosta n8n för att köra den här automationen?

Två alternativ: n8n Cloud (driftat, enklast att komma igång) eller egen drift på en VPS. För egen drift är Hostinger VPS prisvärd och hanterar n8n bra. Egen drift ger obegränsade körningar men kräver grundläggande serverhantering.

Kan jag anpassa det här Claude Gmail fraud-arbetsflödet för import-/exportdokument?

Ja, och det bör du. Uppdatera prompten som används i AI-agenten ”Verify Document Integrity” så att den inkluderar din branschs typiska bedrägerimönster (till exempel format för certifikatnummer, transportörsidentifierare eller förväntad Incoterms-terminologi). Du kan också skärpa tröskeln i ”Authenticity Branch Check” så att endast dokument med hög säkerhet skrivs till ledgern. Om du vill lagra bevisningen någon annanstans byter du ut HTTP-destinationerna i ”Dispatch Proof to Carriers” och ”Send Proof to Regulators” till dina egna portaler eller ärendehanteringssystem.

Varför misslyckas min Gmail-anslutning i det här arbetsflödet?

Oftast beror det på en utgången Google-autentiseringssession i n8n. Återanslut Gmail-inloggningen och bekräfta att avsändarens brevlåda fortfarande har rätt att skicka från adressen du har konfigurerat. Om din organisation använder Google Workspace-begränsningar kan en admin behöva tillåta OAuth-appen eller lätta på API-åtkomsten för det kontot.

Hur många dokument kan den här Claude Gmail fraud-automationen hantera?

Den kan hantera mycket, men din praktiska gräns är API-genomströmning och hur stora PDF:erna är.

Är den här Claude Gmail fraud-automationen bättre än att använda Zapier eller Make?

Ofta ja, eftersom det här inte är en enkel tvåstegs-zap. n8n hanterar förgrenad logik, tolkning av strukturerad AI-utdata och HTTP-API-kedjor med flera anrop utan att tvinga in dig i dyr task-prissättning för varje villkorsstyrd väg. Egen drift är också viktigt om du förväntar dig toppar (som compliance-pushar vid månadsskifte), eftersom du inte betalar per litet steg. Zapier eller Make kan fortfarande fungera bra för grundläggande flöden av typen ”mejla mig när ett formulär skickas in”. Om du tvekar, prata med en automationsexpert så kartlägger vi den faktiska volymen och risken.

Du behöver inte fler manuella checklistor. Du behöver konsekvent verifiering, snabba varningar och bevisning du kan stå för när någon frågar: ”Hur validerade ni det här?”

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal