Además de NSO Group, se descubrió que una segunda empresa de vigilancia había estado usando el exploit de clic cero del iPhone para espiar a los usuarios.
Según Reuters, la empresa QuaDream estaba utilizando de manera similar el exploit de clic cero para espiar a sus objetivos sin necesidad de engañarlos para que descargaran o hicieran clic en cualquier cosa. Las fuentes alegan que QuaDream comenzó a usar este exploit ForcedEntry en iMessage que se descubrió por primera vez en septiembre de 2021. Apple se apresuró a parchear el exploit ese mismo mes.
El software espía insignia de QuaDream, denominado REIGN, funcionaba de manera muy similar al software espía Pegasus de NSO Group al instalarse en los dispositivos de destino sin previo aviso ni necesidad de interacción con el usuario. Una vez en su lugar, comenzó a recopilar información de contacto, correos electrónicos, mensajes de varias aplicaciones de mensajería y fotos. Según un folleto adquirido por Reuters, REIGN también ofrecía grabación de llamadas y activación de cámara/micrófono.
Se sospecha que QuaDream usa el mismo exploit que NSO Group porque, según las fuentes, ambos programas de software espía se aprovecharon de vulnerabilidades similares. Ambos también usaron un enfoque similar para instalar software malicioso, y el parche de Apple logró detenerlos a ambos en seco.
Aunque se solucionó la vulnerabilidad de clic cero en iMessage, cortando efectivamente tanto a Pegasus como a REIGN, no es una solución permanente. Como señala Reuters, los teléfonos inteligentes no son (y probablemente nunca lo serán) completamente seguros de todas las formas imaginables de ataque.