Помимо NSO Group, было обнаружено, что еще одна фирма по наблюдению использовала эксплойт с нулевым кликом в iPhone для слежки за пользователями.
Согласно Reuters, фирма QuaDream аналогичным образом использовала эксплойт с нулевым кликом, чтобы шпионить за своими клиентами без необходимости обманным путем загружать их или нажимать на что-либо. Источники утверждают, что QuaDream начала использовать эксплойт ForcedEntry в iMessage, который был впервые обнаружен в сентябре 2021 года. Apple быстро исправила эксплойт в том же месяце.
Флагманское шпионское ПО QuaDream, получившее название REIGN, работало так же, как и шпионское ПО Pegasus от NSO Group, устанавливаясь на целевые устройства без предупреждения или необходимости взаимодействия с пользователем. Оказавшись на месте, он начал собирать контактную информацию, электронные письма, сообщения из различных приложений для обмена сообщениями и фотографии. Согласно брошюре, полученной агентством Reuters , REIGN также предлагала запись разговоров и активацию камеры/микрофона.
QuaDream подозревается в использовании того же эксплойта, что и NSO Group, поскольку, согласно источникам, обе программы-шпионы использовали схожие уязвимости. Они оба также использовали схожий подход к установке вредоносного программного обеспечения, и патч Apple сумел остановить их обоих.
Хотя уязвимость с нулевым кликом в iMessage была устранена, эффективно отключая Pegasus и REIGN, это не постоянное решение. Как отмечает Reuters , смартфоны не полностью защищены (и, вероятно, никогда не будут) от всех мыслимых форм атак.