Além do NSO Group, descobriu-se que uma segunda empresa de vigilância estava usando o exploit zero-click do iPhone para espionar os usuários.
De acordo com a Reuters, a empresa QuaDream estava usando o exploit zero-click para espionar seus alvos sem a necessidade de enganá-los para baixar ou clicar em qualquer coisa. Fontes alegam que o QuaDream começou a usar esse exploit ForcedEntry no iMessage que foi descoberto pela primeira vez em setembro de 2021. A Apple foi rápida em corrigir o exploit no mesmo mês.
O principal spyware da QuaDream, apelidado de REIGN, funcionava como o spyware Pegasus do NSO Group, instalando-se nos dispositivos alvo sem aviso ou necessidade de interação do usuário. Uma vez instalado, ele começou a coletar informações de contato, e-mails, mensagens de vários aplicativos de mensagens e fotos. De acordo com um folheto adquirido pela Reuters, o REIGN também oferecia gravação de chamadas e ativação de câmera/microfone.
QuaDream é suspeito de usar o mesmo exploit que o NSO Group porque, segundo fontes, ambos os programas de spyware se aproveitaram de vulnerabilidades semelhantes. Ambos também usaram uma abordagem semelhante para instalar software malicioso, e o patch da Apple conseguiu impedir os dois.
Embora a vulnerabilidade de clique zero no iMessage tenha sido resolvida, eliminando efetivamente o Pegasus e o REIGN, não é uma solução permanente. Como a Reuters aponta, os smartphones não são (e provavelmente nunca serão) completamente seguros contra todas as formas concebíveis de ataque.