Kromě NSO Group bylo zjištěno, že druhá sledovací firma používala nulové kliknutí na iPhone ke špehování uživatelů.
Podle agentury Reuters firma QuaDream podobně používala exploit zero-click ke špehování svých cílů, aniž by je museli přimět ke stažení nebo kliknutí na cokoli. Zdroje tvrdí, že QuaDream začal používat tento exploit ForcedEntry v iMessage, který byl poprvé objeven v září 2021. Apple rychle opravoval exploit během téhož měsíce.
Vlajková loď spywaru QuaDream s názvem REIGN fungovala podobně jako spyware Pegasus od NSO Group tím, že se sama instalovala na cílová zařízení bez varování nebo nutnosti zásahu uživatele. Jakmile byl na svém místě, začal shromažďovat kontaktní informace, e-maily, zprávy z různých aplikací pro zasílání zpráv a fotografie. Podle brožury, kterou získala agentura Reuters, společnost REIGN také nabídla nahrávání hovorů a aktivaci kamery/mikrofonu.
QuaDream je podezřelý, že používá stejný exploit jako NSO Group, protože podle zdrojů oba spywarové programy využily podobné zranitelnosti. Oba také použili podobný přístup k instalaci škodlivého softwaru a patch od Applu je dokázal zastavit v jejich stopách.
I když byla vyřešena zranitelnost nulového kliknutí v iMessage, která účinně odřízla Pegasus i REIGN, není to trvalé řešení. Jak zdůrazňuje agentura Reuters, chytré telefony nejsou (a pravděpodobně nikdy nebudou) zcela zabezpečené před všemi myslitelnými formami útoku.