Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
January 22, 2026

Gmail + Google Sheets: smartare bedrägerivarningar

Rickard Andersson Partner, Nodenordic.se

Bedrägerier dyker sällan upp som en enda uppenbar ”dålig bokning”. Det är de små signalerna du missar när du har fullt upp, varningarna som drunknar i inboxbrus och kalkylarket du tänkte uppdatera senare.

Om du ansvarar för driften i ett resebolag känner fraud-team av det här varje dag. Revenue managers ser det som chargebacks. Och byråägare märker det när tvister äter timmar. Den här Gmail Sheets-automationen för bedrägerier flaggar riskfyllda bokningar snabbt och loggar varje beslut så att du kan försvara det i efterhand.

Du sätter upp ett n8n-flöde som analyserar varje bokning, tilldelar en risknivå (CRITICAL, HIGH eller normal), notifierar rätt personer och skriver ett granskningsspår till Google Sheets.

Så fungerar den här automationen

Här är hela flödet du kommer att sätta upp:

n8n Workflow Template: Gmail + Google Sheets: smartare bedrägerivarningar

Varför det här spelar roll: bedrägerisignaler i bokningar missas

De flesta bokningsbedrägerier annonserar inte sig själva. De smyger in som ”normala” transaktioner med små inkonsekvenser: en IP från ett land, en faktureringsadress från ett annat, en förstagångskund som bokar en resa med högt värde, eller en stressad uppsättning uppgifter som bara känns fel. När din enda process är ”någon kollar när de har tid” hamnar du i ett reaktivt läge. Chargebacks kommer veckor senare. Supporten jagar underlag. Och det värsta är den mentala belastningen: varje ny bokning blir ett litet stresstest eftersom du inte litar på flödet.

Det summerar snabbt. Här är var det brukar fallera.

  • Manuell granskning blir slumpmässig, så riskfyllda bokningar slinker igenom på hektiska dagar.
  • Dina anteckningar hamnar i e-posttrådar, vilket gör att det inte finns något konsekvent granskningsspår.
  • IP-kontroller och ”magkänsla” skalar inte när volymerna ökar eller kampanjer går bra.
  • När en tvist uppstår är det svårt att bevisa vad du såg och när du agerade.

Det du bygger: AI-riskpoäng + varningar + en revisionslogg

Det här flödet startar i samma ögonblick som en ny bokning når ditt system (via en webhook). n8n mappar fälten du bryr dig om och slår sedan upp bokningens IP-plats med hjälp av ett externt geolokaliserings-API. Därefter granskar en AI-agent (driven av Google Gemini i flödet) transaktionsdetaljerna och kontexten från platskontrollen och letar efter mönster som människor ofta ser men inte alltid dokumenterar bra. De signalerna går vidare till ett riskpoängssteg som märker bokningen som normal, HIGH eller CRITICAL. Därifrån tar n8n automatiskt rätt åtgärd, skickar Gmail-varningar till rätt personer och lägger till bokningen samt utfallet i Google Sheets för ett strukturerat granskningsspår.

Flödet börjar med att ta emot bokningen och rensa/standardisera data. Sedan lägger det på IP-geolokalisering och AI-analys innan en riskpoäng beräknas. Till sist triggar det svar (blockera, flagga, notifiera) och loggar allt till Google Sheets så att teamet kan följa trender över tid.

Det du bygger

Förväntade resultat

Säg att du hanterar 30 bokningar per dag och manuellt gör en rimlighetskontroll på 10 av dem. Om varje kontroll tar cirka 10 minuter (IP-uppslagning, skanna detaljer, lämna anteckningar) blir det ungefär 100 minuter per dag. Med den här automationen analyseras varje bokning automatiskt och teamet lägger bara tid på HIGH/CRITICAL. Även om ni granskar 3 flaggade bokningar á 10 minuter är ni nere på runt 30 minuter om dagen, plus att ni får en komplett Sheets-logg utan extra arbete.

Innan du börjar

  • n8n-instans (testa n8n Cloud gratis)
  • Alternativ för egen drift om du föredrar det (Hostinger fungerar bra)
  • Google Sheets för revisionslogg och rapportering.
  • Gmail för att skicka varningar vid CRITICAL/HIGH-risk.
  • API-nyckel för IP-geolokalisering (hämta den i din geolokaliseringsleverantörs dashboard)

Kunskapsnivå: Medel. Du klistrar in API-nycklar, kopplar Google-inloggningar och justerar några tröskelvärden utan att bygga en app.

Vill du att någon bygger detta åt dig? Prata med en automationsexpert (gratis 15-minuters konsultation).

Steg för steg

En bokning träffar din webhook. Din bokningsplattform (eller middleware) skickar transaktionspayloaden till n8n, och flödet fångar den direkt för bearbetning.

Bokningsdatan rensas upp. n8n mappar de fält du faktiskt behöver (kundinfo, resedetaljer, betalningsmetadata, IP-adress) så att senare steg inte skapar fel för att en källa använde en märklig etikett.

Plats- och AI-signaler läggs till. En HTTP-förfrågan kontrollerar IP-geolokaliseringen, sedan granskar en AI-agent bokningen i kontext med hjälp av Gemini-chatmodellen. Det är här misstänkta mönster lyfts fram i klartext, inte bara ”godkänd/underkänd”.

Risk beräknas och åtgärder triggas. Ett poängsteg tilldelar en risknivå, och sedan routar ”if”-logik CRITICAL-bokningar till ett automatiserat avstängningsanrop plus en Gmail-varning. HIGH-risk flaggas för granskning och triggar en annan varning. Allt, inklusive poängen och åtgärden som togs, läggs till i Google Sheets.

Du kan enkelt ändra risktrösklarna för att matcha din tolerans utifrån dina behov. Se hela implementeringsguiden nedan för anpassningsalternativ.

Steg-för-steg-implementeringsguide

Steg 1: konfigurera webhook-triggern

Konfigurera webhook-endpointen som tar emot bokningspayloads för bedrägerianalys.

  1. Lägg till noden Booking Webhook Intake och ställ in HTTP MethodPOST.
  2. Ställ in Pathfraud-detection.
  3. Ställ in Response ModeresponseNode så att workflowet returnerar svaret från Return Webhook Payload.

Steg 2: anslut bokningsdata och IP-berikning

Normalisera inkommande fält och berika transaktionen med geolokaliseringsdata från IP-adressen.

  1. I Map Booking Fields, lägg till följande fält med uttryck: user_id = {{ $json.body.user_id }}, booking_amount = {{$json.body.amount}}, booking_time = {{$json.body.timestamp}}, ip_address = {{$json.body.ip_address}}, payment_method = {{$json.body.payment_method}}, booking_location = {{$json.body.location}}, session_id = {{$json.body.session_id}}.
  2. I IP Location Lookup, ställ in URL=http://ip-api.com/json/{{$node['Map Booking Fields'].json['ip_address']}}.
  3. Koppla Booking Webhook IntakeMap Booking FieldsIP Location Lookup.

Steg 3: konfigurera bedrägerianalys med AI

Använd en AI-agent för att analysera transaktionen och ta fram en strukturerad JSON-riskbedömning.

  1. I Fraud Analysis Agent, ställ in Text till den tillhandahållna analys-prompten med uttryck som {{$node['Map Booking Fields'].json['user_id']}} och {{$node['IP Location Lookup'].json['city']}}.
  2. Behåll System Message i Fraud Analysis Agent för att säkerställa JSON-output och regler för riskpoängsättning.
  3. Gemini Chat Engine är ansluten som språkmodell för Fraud Analysis Agent — säkerställ att autentiseringsuppgifter läggs till i Gemini Chat Engine.
  4. I Gemini Chat Engine, ställ in Model Name=models/gemini-2.5-pro.
  5. Credential Required: Anslut era googlePalmApi-autentiseringsuppgifter i Gemini Chat Engine.
  6. Koppla IP Location LookupFraud Analysis Agent.

Steg 4: konfigurera riskpoängsättning och beslutsgates

Kombinera AI-insikter med regelbaserad logik och routa sedan transaktioner till kritiska eller högrisk-flöden.

  1. I Risk Scoring Engine, klistra in den tillhandahållna JavaScript-koden för att parsa AI-JSON, beräkna ytterligare risk och returnera en konsoliderad risk-payload.
  2. I Critical Risk Gate, ställ in villkoret till Value 1 ={{$json.risk_level}} och Value 2 CRITICAL.
  3. I High Risk Gate, ställ in villkoret till Value 1 ={{$json.risk_level}} och Value 2 HIGH med Combine Operation = any.
  4. Risk Scoring Engine skickar utdata till Critical Risk Gate, High Risk Gate och Append Audit Sheet parallellt.
⚠️ Vanlig fallgrop: Gate-villkoren jämför exakta strängar (t.ex. CRITICAL och HIGH). Säkerställ att Risk Scoring Engine returnerar matchande värden för att trigga rätt grenar.

Steg 5: konfigurera åtgärder, aviseringar och granskningsloggning

Utför kontoåtgärder, skicka e-postaviseringar, logga resultat och returnera webhook-svaret.

  1. I Suspend User Access, ställ in URLhttps://oneclicktracker.in/booking/fraud/block-user och Request MethodPOST, och skicka sedan user_id som {{ $('Map Booking Fields').item.json.body.user_id }}.
  2. I Dispatch Critical Email, ställ in Send To[YOUR_EMAIL], Subject=🚨 CRITICAL FRAUD ALERT - {{ $('Map Booking Fields').item.json.body.user_id }} - ${{ $('Map Booking Fields').item.json.body.amount }}, och behåll den tillhandahållna HTML:en i Message.
  3. Credential Required: Anslut era gmailOAuth2-autentiseringsuppgifter i Dispatch Critical Email.
  4. I Flag Transaction Review, ställ in URLhttps://oneclicktracker.in/booking/fraud/flag-transaction, Request MethodPOST, och inkludera user_id som {{ $('Map Booking Fields').item.json.body.user_id }}.
  5. I Dispatch High-Risk Email, ställ in Send To[YOUR_EMAIL], Subject=⚠️ High Risk Transaction - Review Required - {{ $('Map Booking Fields').item.json.body.user_id }} , och behåll den tillhandahållna HTML:en i Message.
  6. Credential Required: Anslut era gmailOAuth2-autentiseringsuppgifter i Dispatch High-Risk Email.
  7. I Append Audit Sheet, ställ in Operationappend, AuthenticationserviceAccount, Document ID[YOUR_ID] och Sheet Name[YOUR_ID] (cachelagras som Sheet1).
  8. Credential Required: Anslut era googleApi-autentiseringsuppgifter i Append Audit Sheet.
  9. I Return Webhook Payload, ställ in Respond Withjson och Response Body till det tillhandahållna uttrycket (t.ex. "risk_level": "{{$node['Risk Scoring Engine'].json.risk_level}}" och "session_id": "{{ $('Map Booking Fields').item.json.body.session_id }}").
  10. Critical Risk Gate skickar utdata till både Suspend User Access och Dispatch Critical Email parallellt, och High Risk Gate skickar utdata till både Flag Transaction Review och Dispatch High-Risk Email parallellt.

Steg 6: testa och aktivera ert workflow

Verifiera end-to-end-körning och sätt workflowet i drift när svaren och aviseringarna ser korrekta ut.

  1. Klicka på Execute Workflow och skicka en test-POST-begäran till Booking Webhook Intake-URL:en med en exempel-payload för bokning.
  2. Bekräfta att Append Audit Sheet lägger till en rad och att Return Webhook Payload returnerar ett JSON-objekt som innehåller status, risk_level och risk_score.
  3. Trigga en payload med hög risk eller kritisk risk för att verifiera parallella åtgärder: e-post från Dispatch High-Risk Email/Dispatch Critical Email och API-anrop i Flag Transaction Review/Suspend User Access.
  4. När allt ser korrekt ut, växla workflowet till Active för användning i produktion.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Felsökningstips

  • Google-inloggningar (Gmail/Sheets) kan löpa ut eller kräva specifika behörigheter. Om något slutar fungera, kontrollera först sidan Credentials i n8n och säkerhetsinställningarna för det anslutna Google-kontot.
  • Om du använder Wait-noder eller extern rendering varierar processtiderna. Öka väntetiden om nedströms noder fallerar på tomma svar.
  • Standardprompter i AI-noder är generiska. Lägg in er tonalitet tidigt, annars kommer du att redigera utdata för alltid.

Snabba svar

Hur lång tid tar det att sätta upp den här Gmail Sheets-automationen för bedrägerier?

Cirka en timme om dina Google- och API-konton är redo.

Krävs det kodning för den här automationen för bokningsbedrägerier?

Ingen kodning krävs. Du kopplar ihop tjänster och justerar risktrösklar och prompter.

Är n8n gratis att använda för det här Gmail Sheets-flödet för bedrägerier?

Ja. n8n har ett gratis alternativ för egen drift och en gratis provperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Du behöver också räkna in användning av AI-modellen och dina kostnader för IP-geolokaliserings-API:t.

Var kan jag hosta n8n för att köra den här automationen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller egen drift på en VPS. För egen drift är Hostinger VPS prisvärd och hanterar n8n bra. Egen drift ger dig obegränsade körningar men kräver grundläggande serverhantering.

Kan jag anpassa det här Gmail Sheets-flödet för bedrägerier för andra användningsfall?

Ja, och det bör du sannolikt göra. Du kan byta geolokaliseringsleverantör genom att uppdatera HTTP Request-steget IP Location Lookup, och du kan ändra hur strikt systemet är genom att redigera logiken i Risk Scoring Engine och kontrollerna Critical Risk Gate/High Risk Gate. Vanliga justeringar är olika regler för inrikes vs internationella bokningar, separata trösklar för nya vs återkommande kunder och anpassad larmroutning per varumärke eller region.

Varför misslyckas min Gmail-anslutning i det här flödet?

Oftast handlar det om en utgången eller återkallad Google OAuth-anslutning i n8n, så återanslut Gmail-uppgifterna och välj rätt Google-konto igen. Om e-post fortfarande inte skickas, kontrollera att Gmail-noden pekar på rätt ”från”-brevlåda och att era Google Workspace-admininställningar tillåter de scopes som n8n begär. Rate limiting kan också dyka upp vid toppar; i så fall minskar du larmvolymen genom att batcha HIGH-risknotifieringar eller bara mejla CRITICAL.

Vilka volymer kan det här Gmail Sheets-flödet för bedrägerier hantera?

Mycket, eftersom det är händelsedrivet. På n8n Cloud styrs gränsen främst av hur många körningar per månad din plan tillåter, och AI-/geolokaliserings-API:erna är ofta den verkliga flaskhalsen. Om du kör egen drift beror volymen på serverstorlek och hur tunga dina AI-prompter är, men de flesta mindre team hanterar utan problem hundratals bokningar per dag med en vettig concurrency-konfiguration.

Är den här Gmail Sheets-automationen för bedrägerier bättre än att använda Zapier eller Make?

Ofta ja, eftersom det här flödet använder förgrening, poänglogik och berikning i flera steg som blir klumpig (och dyr) i enklare verktyg. n8n ger dig också möjligheten att köra egen drift, vilket är viktigt när du vill ha mer kontroll över känslig bokningsdata. Upplägget med AI-agent är ytterligare ett plus eftersom du kan ha analysen och revisionsloggen på ett ställe. Zapier eller Make kan fortfarande vara helt okej för enkla automationer som ”etikettera ett mejl och skriv en rad”. Om du är osäker, prata med en automationsexpert så pekar vi dig mot den enklaste, säkra vägen.

När det här väl rullar slutar fraud-granskning att vara en gissningslek och börjar fungera som ett system. Flödet fångar de repetitiva signalerna, och du kliver in bara när det faktiskt spelar roll.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal