Osim NSO Group, otkriveno je da je druga tvrtka za nadzor koristila iPhoneov zero-click exploit za špijuniranje korisnika.
Prema Reutersu, tvrtka QuaDream je na sličan način koristila zero-click exploit za špijuniranje svojih meta bez potrebe da ih prevari da preuzmu ili kliknu bilo što. Izvori navode da je QuaDream počeo koristiti ovu eksploataciju ForcedEntry u iMessageu koja je prvi put otkrivena u rujnu 2021. Apple je brzo zakrpao eksploataciju unutar istog mjeseca.
QuaDreamov vodeći špijunski softver, nazvan REIGN, radio je poput špijunskog softvera Pegasus NSO grupe instalirajući se na ciljane uređaje bez upozorenja ili potrebe za interakcijom korisnika. Jednom kada je postavljen, počeo je prikupljati informacije o kontaktima, e-poštu, poruke iz raznih aplikacija za razmjenu poruka i fotografije. Prema brošuri koju je nabavio Reuters, REIGN je također nudio snimanje poziva i aktivaciju kamere/mikrofona.
Sumnja se da QuaDream koristi isti exploit kao i NSO Group jer su, prema izvorima, oba špijunska programa iskoristila slične ranjivosti. Obojica su također koristili sličan pristup instaliranju zlonamjernog softvera, a Appleova zakrpa uspjela ih je obojicu zaustaviti u njihovom naumu.
Iako je ranjivost zero-click-a u iMessageu riješena, učinkovito odsijecajući i Pegasus i REIGN, to nije trajno rješenje. Kako ističe Reuters, pametni telefoni nisu (i vjerojatno nikada neće biti) potpuno sigurni od svih zamislivih oblika napada.