Kromě NSO Group bylo zjištěno, že druhá sledovací firma používala nulové kliknutí na iPhone ke špehování uživatelů. Podle agentury Reuters společnost QuaDream podobně používala exploit zero-click ke špehování svých cílů, aniž by je musela přimět ke stažení nebo kliknutí na cokoli. Zdroje tvrdí, že QuaDream začal používat tento exploit ForcedEntry v iMessage, který byl poprvé objeven v září 2021. Apple rychle opravoval exploit během téhož měsíce.
Vlajková loď spywaru QuaDream s názvem REIGN fungovala podobně jako spyware Pegasus od NSO Group tím, že se instalovala na cílová zařízení bez varování nebo nutnosti zásahu uživatele. Jakmile byl na svém místě, začal shromažďovat kontaktní informace, e-maily, zprávy z různých aplikací pro zasílání zpráv a fotografie. Podle brožury, kterou získal Reuters, REIGN také nabídl nahrávání hovorů a aktivaci kamery/mikrofonu. QuaDream je podezřelý, že používá stejný exploit jako NSO Group, protože podle zdrojů oba spywarové programy využily podobné zranitelnosti. Oba také použili podobný přístup k instalaci škodlivého softwaru a patch od Applu je oba dokázal zastavit. I když byla vyřešena zranitelnost nulového kliknutí v iMessage, což účinně odřízlo Pegasus i REIGN, není to trvalé řešení. Tak jako Reuters poukazuje na to, že chytré telefony nejsou (a pravděpodobně nikdy nebudou) zcela zabezpečené před všemi myslitelnými formami útoku.