Naast de NSO Group bleek een tweede bewakingsbedrijf de zero-click exploit van de iPhone te hebben gebruikt om gebruikers te bespioneren.
Volgens Reuters gebruikte het bedrijf QuaDream op dezelfde manier de zero-click exploit om zijn doelen te bespioneren zonder dat ze hen moesten misleiden om iets te downloaden of erop te klikken. Bronnen beweren dat QuaDream deze ForcedEntry-exploit begon te gebruiken in iMessage die voor het eerst werd ontdekt in september 2021. Apple was er snel bij om de exploit binnen diezelfde maand te patchen.
QuaDream's vlaggenschip-spyware, REIGN genaamd, werkte net als de Pegasus-spyware van de NSO Group door zichzelf op doelapparaten te installeren zonder waarschuwing of tussenkomst van de gebruiker. Eenmaal op zijn plaats begon het met het verzamelen van contactgegevens, e-mails, berichten van verschillende berichten-apps en foto's. Volgens een door Reuters verworven brochure bood REIGN ook gespreksopname en activering van camera/microfoon aan.
QuaDream wordt verdacht van het gebruik van dezelfde exploit als NSO Group omdat, volgens bronnen, beide spywareprogramma's gebruik maakten van vergelijkbare kwetsbaarheden. Ze gebruikten allebei een vergelijkbare aanpak om kwaadaardige software te installeren, en de patch van Apple slaagde erin om ze allebei te stoppen.
Hoewel de zero-click-kwetsbaarheid in iMessage is aangepakt, waardoor zowel Pegasus als REIGN effectief zijn uitgeschakeld, is dit geen permanente oplossing. Zoals Reuters aangeeft, zijn smartphones niet (en zullen waarschijnlijk nooit) volledig beveiligd zijn tegen elke denkbare vorm van aanval.