Okrem NSO Group sa zistilo, že aj druhá sledovacia firma používala na špehovanie používateľov zneužitie iPhone s nulovým kliknutím.
Podľa agentúry Reuters spoločnosť QuaDream podobne používala exploit zero-click na špehovanie svojich cieľov bez toho, aby ich museli oklamať, aby si niečo stiahli alebo na niečo klikli. Zdroje tvrdia, že QuaDream začal používať tento exploit ForcedEntry v iMessage, ktorý bol prvýkrát objavený v septembri 2021. Apple rýchlo opravilo exploit v tom istom mesiaci.
Vlajková loď spywaru QuaDream s názvom REIGN fungovala podobne ako spyware Pegasus od NSO Group tým, že sa inštaluje na cieľové zariadenia bez varovania alebo potreby interakcie používateľa. Keď bol na svojom mieste, začal zhromažďovať kontaktné informácie, e-maily, správy z rôznych aplikácií na odosielanie správ a fotografie. Podľa brožúry, ktorú získala agentúra Reuters, spoločnosť REIGN ponúkala aj nahrávanie hovorov a aktiváciu kamery/mikrofónu.
QuaDream je podozrivý z používania rovnakého exploitu ako NSO Group, pretože podľa zdrojov oba spywarové programy využili podobné zraniteľnosti. Obaja tiež použili podobný prístup k inštalácii škodlivého softvéru a oprava spoločnosti Apple ich dokázala zastaviť na ceste.
Zatiaľ čo bola vyriešená zraniteľnosť nulového kliknutia v iMessage, čím sa účinne odrezali Pegasus aj REIGN, nie je to trvalé riešenie. Ako upozorňuje agentúra Reuters, smartfóny nie sú (a pravdepodobne nikdy nebudú) úplne zabezpečené pred každou mysliteľnou formou útoku.