Além do NSO Group, descobriu-se que uma segunda empresa de vigilância estava usando o exploit zero-click do iPhone para espionar os usuários. De acordo com a Reuters, a empresa QuaDream estava usando a exploração de clique zero para espionar seus alvos sem a necessidade de enganá-los para baixar ou clicar em qualquer coisa. Fontes alegam que o QuaDream começou a usar esse exploit ForcedEntry no iMessage que foi descoberto pela primeira vez em setembro de 2021. A Apple foi rápida em corrigir o exploit no mesmo mês.
O principal spyware da QuaDream, apelidado de REIGN, funcionava como o spyware Pegasus do NSO Group, instalando-se nos dispositivos alvo sem aviso ou necessidade de interação do usuário. Uma vez instalado, ele começou a coletar informações de contato, e-mails, mensagens de vários aplicativos de mensagens e fotos. De acordo com uma brochura adquirida pela
Reuters, REIGN também ofereceu gravação de chamadas e ativação de câmera/microfone. O QuaDream é suspeito de usar o mesmo exploit que o NSO Group porque, segundo fontes, ambos os programas de spyware se aproveitaram de vulnerabilidades semelhantes. Ambos também usaram uma abordagem semelhante para instalar software malicioso, e o patch da Apple conseguiu impedir os dois em suas trilhas. Embora a vulnerabilidade de clique zero no iMessage tenha sido abordada, eliminando efetivamente o Pegasus e o REIGN, não é uma solução permanente. Como
Reuters aponta, os smartphones não são (e provavelmente nunca serão) completamente seguros de todas as formas concebíveis de ataque.