En plus du groupe NSO, il a été découvert qu'une deuxième société de surveillance utilisait l'exploit zéro clic de l'iPhone pour espionner les utilisateurs.
Selon Reuters, la société QuaDream utilisait également l'exploit zéro clic pour espionner ses cibles sans avoir besoin de les inciter à télécharger ou à cliquer sur quoi que ce soit. Des sources affirment que QuaDream a commencé à utiliser cet exploit ForcedEntry dans iMessage qui a été découvert pour la première fois en septembre 2021. Apple n'a pas tardé à corriger l'exploit au cours du même mois.
Le logiciel espion phare de QuaDream, surnommé REIGN, fonctionnait un peu comme le logiciel espion Pegasus du groupe NSO en s'installant sur les appareils cibles sans avertissement ni besoin d'interaction avec l'utilisateur. Une fois en place, il a commencé à collecter des informations de contact, des e-mails, des messages provenant de diverses applications de messagerie et des photos. Selon une brochure acquise par Reuters, REIGN proposait également l'enregistrement des appels et l'activation de la caméra/microphone.
QuaDream est soupçonné d'utiliser le même exploit que NSO Group car, selon des sources, les deux logiciels espions ont profité de vulnérabilités similaires. Ils ont tous deux utilisé une approche similaire pour installer des logiciels malveillants, et le correctif d'Apple a réussi à les arrêter tous les deux dans leur élan.
Bien que la vulnérabilité du zéro-clic dans iMessage ait été corrigée, coupant efficacement Pegasus et REIGN, ce n'est pas une solution permanente. Comme le souligne Reuters, les smartphones ne sont pas (et ne le seront probablement jamais) complètement à l'abri de toutes les formes d'attaques imaginables.