Помимо NSO Group, было обнаружено, что вторая фирма по наблюдению использовала эксплойт с нулевым кликом в iPhone для слежки за пользователями.
По данным Reuters, компания QuaDream аналогичным образом использовала эксплойт с нулевым кликом, чтобы шпионить за своими целями без необходимости обманом заставлять их загружать или нажимать на что-либо. Источники утверждают, что QuaDream начала использовать эксплойт ForcedEntry в iMessage, который был впервые обнаружен в сентябре 2021 года. Apple быстро исправила эксплойт в том же месяце.
Флагманское шпионское ПО QuaDream, получившее название REIGN, работало так же, как и шпионское ПО Pegasus от NSO Group, устанавливаясь на целевые устройства без предупреждения или необходимости взаимодействия с пользователем. Оказавшись на месте, он начал собирать контактную информацию, электронные письма, сообщения из различных приложений для обмена сообщениями и фотографии. Согласно брошюре, полученной агентством Reuters, REIGN также предлагала запись разговоров и активацию камеры/микрофона.
QuaDream подозревается в использовании того же эксплойта, что и NSO Group, поскольку, согласно источникам, обе шпионские программы использовали схожие уязвимости. Они оба также использовали схожий подход к установке вредоносного программного обеспечения, и патч Apple сумел остановить их обоих.
Хотя уязвимость нулевого клика в iMessage была устранена, что фактически отключило Pegasus и REIGN, это не окончательное решение. Как отмечает Reuters, смартфоны не полностью защищены (и, вероятно, никогда не будут) от всех мыслимых форм атак.